BIND DNS 伺服器更新 9.11.22、9.16.6、9.17.4,消除了 5 個漏洞

已發表 對 BIND DNS 伺服器 9.11.22 和 9.16.6 的穩定分支以及正在開發的實驗分支 9.17.4 進行了修正更新。 新版本修復了 5 個漏洞。 最危險的漏洞(CVE-2020,8620) 它允許 透過將一組特定封包傳送到接受 BIND 連線的 TCP 連接埠來遠端導致拒絕服務。 向 TCP 連接埠發送異常大的 AXFR 請求, 可能會導致 事實上,為 TCP 連線提供服務的 libuv 庫會將大小傳輸到伺服器,觸發斷言檢查並結束進程。

其他漏洞:

  • CVE-2020,8621 — 攻擊者在重定向請求後嘗試最小化 QNAME 時,可以觸發斷言檢查並使解析器崩潰。 該問題僅出現在啟用了 QNAME 壓縮並以「轉送優先」模式運行的伺服器上。
  • CVE-2020,8622 — 如果攻擊者的 DNS 伺服器針對受害者 DNS 伺服器的請求傳回帶有 TSIG 簽章的錯誤回應,則攻擊者可以啟動斷言檢查並緊急終止工作流程。
  • CVE-2020,8623 — 攻擊者可以透過發送使用 RSA 金鑰簽署的專門設計的區域請求來觸發處理程序的斷言檢查和緊急終止。 僅當使用“-enable-native-pkcs11”選項建立伺服器時才會出現此問題。
  • CVE-2020,8624 — 有權更改 DNS 區域中某些欄位內容的攻擊者可以獲得額外的權限來更改 DNS 區域的其他內容。

來源: opennet.ru

添加評論