BIND DNS 服务器更新 9.11.22、9.16.6、9.17.4,消除了 5 个漏洞

发表 对 BIND DNS 服务器 9.11.22 和 9.16.6 的稳定分支以及正在开发的实验分支 9.17.4 进行了修正更新。 新版本修复了 5 个漏洞。 最危险的漏洞(CVE-2020-8620) 它允许 通过向接受 BIND 连接的 TCP 端口发送一组特定的数据包来远程导致拒绝服务。 向 TCP 端口发送异常大的 AXFR 请求, 可能会领先 事实上,为 TCP 连接提供服务的 libuv 库会将大小传输到服务器,从而触发断言检查并结束进程。

其他漏洞:

  • CVE-2020-8621 — 攻击者在重定向请求后尝试最小化 QNAME 时,可以触发断言检查并使解析器崩溃。 该问题仅出现在启用了 QNAME 压缩并以“转发优先”模式运行的服务器上。
  • CVE-2020-8622 — 如果攻击者的 DNS 服务器针对受害者 DNS 服务器的请求返回带有 TSIG 签名的错误响应,则攻击者可以启动断言检查并紧急终止工作流程。
  • CVE-2020-8623 — 攻击者可以通过发送使用 RSA 密钥签名的专门设计的区域请求来触发处理程序的断言检查和紧急终止。 仅当使用“-enable-native-pkcs11”选项构建服务器时才会出现此问题。
  • CVE-2020-8624 — 有权更改 DNS 区域中某些字段内容的攻击者可以获得额外的权限来更改 DNS 区域的其他内容。

来源: opennet.ru

添加评论