На `именованном` сервере существует уязвимость использования после возврата при обработке DNS-запросов, подписанных с помощью SIG(0). Используя специально созданный DNS-запрос, злоумышленник может заставить ACL неправильно (неправильно) соответствовать IP-адресу. В ACL, разрешающем по умолчанию (запрещающем только определенные IP-адреса), это может привести к несанкционированному доступу.
ACL-списки с запретом по умолчанию должны быть отказоустойчивыми. Эта проблема затрагивает версии BIND 9 с 9.20.0 по 9.20.20, с 9.21.0 по 9.21.19 и с 9.20.9-S1 по 9.20.20-S1.
BIND 9 версий с 9.18.0 по 9.18.46 и с 9.18.11-S1 по 9.18.46-S1 НЕ затрагивается.
Показать оригинальное описание (EN)
A use-after-return vulnerability exists in the `named` server when handling DNS queries signed with SIG(0). Using a specially-crafted DNS request, an attacker may be able to cause an ACL to improperly (mis)match an IP address. In a default-allow ACL (denying only specific IP addresses), this may lead to unauthorized access. Default-deny ACLs should fail-secure. This issue affects BIND 9 versions 9.20.0 through 9.20.20, 9.21.0 through 9.21.19, and 9.20.9-S1 through 9.20.20-S1. BIND 9 versions 9.18.0 through 9.18.46 and 9.18.11-S1 through 9.18.46-S1 are NOT affected.
Характеристики атаки
Последствия
Строка CVSS v3.1