安全公告/【CVE-2020-8622】
基本信息
漏洞描述
在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 中,还会影响 BIND 9 支持预览版的 9.9.3-S1 -> 9.11.21-S1,位于 TSIG 签名请求网络路径上的攻击者,或操作接收 TSIG 签名请求的服务器的攻击者,可以向该请求发送截断响应,从而触发断言失败,导致服务器退出。或者,路径外的攻击者必须正确猜测 TSIG 签名请求的发送时间以及数据包和消息的其他特征,并伪造截断响应以触发断言失败,从而导致服务器退出。
修复方式
软件包升级 dnf update bind
参考
https://kb.isc.org/docs/cve-2020-8622
https://security.netapp.com/advisory/ntap-20200827-0003/
https://usn.ubuntu.com/4468-1/
https://usn.ubuntu.com/4468-2/
https://www.debian.org/security/2020/dsa-4752
https://lists.debian.org/debian-lts-announce/2020/08/msg00053.html
https://www.synology.com/security/advisory/Synology_SA_20_19
https://security.gentoo.org/glsa/202008-19
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
https://www.oracle.com/security-alerts/cpuoct2021.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DQN62GBMCIC5AY4KYADGXNKVY6AJKSJE/
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZKAMJZXR66P6S5LEU4SN7USSNCWTXEXP/