安全公告/【CVE-2020-8625】
基本信息
漏洞描述
如果 BIND 服务器运行受影响的版本并配置为使用 GSS-TSIG 功能,则它们容易受到攻击。在使用 BIND 默认设置的配置中,易受攻击的代码路径不会暴露,但可以通过明确设置 tkey-gssapi-keytab 或 tkey-gssapi-credentialconfiguration 选项的有效值来使服务器容易受到攻击。虽然默认配置不易受到攻击,但 GSS-TSIG 经常用于 BIND 与 Samba 集成的网络,以及将 BIND 服务器与 Active Directory 域控制器相结合的混合服务器环境中。成功利用此漏洞的最可能结果是指定进程崩溃。但是,远程代码执行虽然未经证实,但理论上是可能的。影响:BIND 9.5.0 -> 9.11.27、9.12.0 -> 9.16.11,以及 BIND 支持预览版的 BIND 9.11.3-S1 -> 9.11.27-S1 和 9.16.8-S1 -> 9.16.11-S1 版本。此外还发布了 BIND 9.17 开发分支的 9.17.0 -> 9.17.1 版本
修复方式
软件包升级 dnf update bind
参考
https://kb.isc.org/v1/docs/cve-2020-8625
https://www.debian.org/security/2021/dsa-4857
http://www.openwall.com/lists/oss-security/2021/02/19/1
https://lists.debian.org/debian-lts-announce/2021/02/msg00029.html
http://www.openwall.com/lists/oss-security/2021/02/20/2
https://www.zerodayinitiative.com/advisories/ZDI-21-195/
https://security.netapp.com/advisory/ntap-20210319-0001/
https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QWCMBOSZOJIIET7BWTRYS3HLX5TSDKHX/
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/KYXAF7G45RXDVNUTWWCI2CVTHRZ67LST/
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EBTPWRQWRQEJNWY4NHO4WLS4KLJ3ERHZ/