Cập nhật máy chủ BIND DNS 9.11.22, 9.16.6, 9.17.4 loại bỏ 5 lỗ hổng

Được phát hành Các bản cập nhật khắc phục cho các nhánh ổn định của máy chủ BIND DNS 9.11.22 và 9.16.6, cũng như nhánh thử nghiệm 9.17.4 đang được phát triển. 5 lỗ hổng được sửa trong phiên bản mới. Lỗ hổng nguy hiểm nhất (CVE-2020-8620) cho phép Từ xa gây ra sự từ chối dịch vụ bằng cách gửi một bộ gói cụ thể tới cổng TCP chấp nhận kết nối BIND. Gửi các yêu cầu AXFR lớn bất thường tới cổng TCP, có thể gây ra thực tế là thư viện libuv phục vụ kết nối TCP sẽ truyền kích thước đến máy chủ, dẫn đến việc kiểm tra xác nhận được kích hoạt và quá trình kết thúc.

Các lỗ hổng khác:

  • CVE-2020-8621 — kẻ tấn công có thể kích hoạt kiểm tra xác nhận và làm hỏng trình phân giải khi cố gắng giảm thiểu QNAME sau khi chuyển hướng yêu cầu. Sự cố chỉ xuất hiện trên các máy chủ đã bật tính năng thu gọn QNAME và chạy ở chế độ 'chuyển tiếp trước'.
  • CVE-2020-8622 — kẻ tấn công có thể bắt đầu kiểm tra xác nhận và chấm dứt khẩn cấp quy trình công việc nếu máy chủ DNS của kẻ tấn công trả về phản hồi không chính xác với chữ ký TSIG để phản hồi yêu cầu từ máy chủ DNS của nạn nhân.
  • CVE-2020-8623 — kẻ tấn công có thể kích hoạt kiểm tra xác nhận và chấm dứt khẩn cấp trình xử lý bằng cách gửi các yêu cầu vùng được thiết kế đặc biệt được ký bằng khóa RSA. Sự cố chỉ xuất hiện khi xây dựng máy chủ với tùy chọn “-enable-native-pkcs11”.
  • CVE-2020-8624 — kẻ tấn công có quyền thay đổi nội dung của một số trường nhất định trong vùng DNS có thể có thêm đặc quyền để thay đổi nội dung khác của vùng DNS.

Nguồn: opennet.ru

Thêm một lời nhận xét