Lỗ hổng trong máy chủ có thẩm quyền PowerDNS

Có sẵn cập nhật máy chủ DNS có thẩm quyền Máy chủ có thẩm quyền PowerDNS 4.3.1, 4.2.3 và 4.1.14trong đó loại bỏ bốn lỗ hổng, hai trong số đó có khả năng dẫn đến việc kẻ tấn công thực thi mã từ xa.

Lỗ hổng CVE-2020-24696, CVE-2020-24697 và CVE-2020-24698
ảnh hưởng mã với việc thực hiện cơ chế trao đổi khóa GSS-TSIG. Các lỗ hổng chỉ xuất hiện khi PowerDNS được xây dựng với sự hỗ trợ GSS-TSIG (“—enable-experimental-gss-tsig”, không được sử dụng theo mặc định) và có thể bị khai thác bằng cách gửi gói mạng được thiết kế đặc biệt. Điều kiện cạnh tranh và lỗ hổng bảo mật kép CVE-2020-24696 và CVE-2020-24698 có thể dẫn đến sự cố hoặc thực thi mã của kẻ tấn công khi xử lý các yêu cầu có chữ ký GSS-TSIG được định dạng không chính xác. Lỗ hổng CVE-2020-24697 được giới hạn ở việc từ chối dịch vụ. Do mã GSS-TSIG không được sử dụng theo mặc định, kể cả trong các gói phân phối và có khả năng chứa các vấn đề khác nên đã quyết định loại bỏ hoàn toàn mã này trong bản phát hành PowerDNS Authoritative 4.4.0.

CVE-2020-17482 có thể dẫn đến rò rỉ thông tin từ bộ nhớ tiến trình chưa được khởi tạo, nhưng chỉ xảy ra khi xử lý yêu cầu từ những người dùng được xác thực có khả năng thêm bản ghi mới vào vùng DNS do máy chủ phục vụ.

Nguồn: opennet.ru

Thêm một lời nhận xét