BIND DNS 伺服器更新 9.11.22、9.16.6、9.17.4,消除了 5 個漏洞

已發表 對 BIND DNS 伺服器 9.11.22 和 9.16.6 的穩定分支以及正在開發的實驗分支 9.17.4 進行了修正更新。 新版本修復了 5 個漏洞。 最危險的漏洞(CVE-2020,8620) 它允許 透過將一組特定封包傳送到接受 BIND 連線的 TCP 連接埠來遠端導致拒絕服務。 向 TCP 連接埠發送異常大的 AXFR 請求, 可能會導致 事實上,服務 TCP 連線的 libuv 庫將向伺服器傳遞一個觸發斷言檢查並終止該過程的大小。

其他漏洞:

  • CVE-2020,8621 攻擊者在轉送請求後嘗試最小化 QNAME 時,可以觸發斷言檢查並導致緊急解析器終止。此問題僅發生在啟用 QNAME 最小化並以「轉送優先」模式運行的伺服器上。
  • CVE-2020,8622 — 如果攻擊者的 DNS 伺服器對受害者 DNS 伺服器的請求傳回帶有 TSIG 簽章的錯誤回應,則攻擊者可以啟動斷言檢查並緊急終止工作流程。
  • CVE-2020,8623 — 攻擊者可以透過向使用 RSA 金鑰簽署的區域發送特製的請求來觸發斷言檢查並緊急終止處理程序。該問題僅在使用「—enable-native-pkcs11」選項建立伺服器時出現。
  • CVE-2020,8624 — 有權更改 DNS 區域中某些欄位內容的攻擊者可能會獲得更改 DNS 區域其他內容的額外權限。

來源: opennet.ru