Два дня назад компания PowerDNS, специализирующаяся на поставках ПО с открытым исходным кодом для серверов имен, анонсировала выпуск Authoritative Server 4.0.5 и Recursor 4.0.7. Кроме исправлений и улучшения функциональности, новые сборки содержат патчи для уязвимостей — одной в авторитативном сервере и четырех в рекурсивном.

Уязвимость CVE-2017-15091 в Authoritative Server, согласно бюллетеню PowerDNS, крылась в API-компоненте и была вызвана отсутствием проверки прав на совершение операций. Как оказалось, некоторые операции, способные повлиять на состояние сервера, были разрешены даже в том случае, когда в настройках API задано read-only (“только чтение”).

Это позволяло злоумышленнику при наличии действительных регистрационных данных сбросить содержимое кэша, спровоцировать перенос зоны или отправить клиентам сообщение NOTIFY (об изменениях в зоне), что в итоге грозило отказом в обслуживании. Данной уязвимости подвержены все сборки Authoritative вплоть до 4.0.4 и 3.4.11.

Брешь CVE-2017-15090 в рекурсивном сервере возникла из-за некорректности проверки цифровых подписей DNSSEC. Это открывало возможность для фальсификации подписи и подмены DNS-записей из положения “человек посередине”. Согласно PowerDNS, данная уязвимость характерна для сборок Recursor с 4.0.0 по 4.0.6 включительно.

XSS-баг в веб-интерфейсе рекурсивного сервера (CVE-2017-15092) грозит удаленным внедрением произвольного кода HTML или JavaScript. Эксплойт в данном случае осуществляется отправкой на сервер DNS-запросов, способных изменить содержимое веб-интерфейса или вызвать его отказ. Наличие CVE-2017-15092 подтверждено для Recursor линейки 4.х.

Уязвимость CVE-2017-15093, выявленная в API рекурсивного сервера, позволяет аутентифицированному пользователю внедрять новые директивы в конфигурационный файл. Согласно бюллетеню, данная проблема актуальна для Recursor 4.х и всех 3.х — вплоть до 3.7.4.

Наконец, возможность утечки памяти при парсинге DNSSEC-данных соответствующим кодом Recursor (CVE-2017-15094) может повлечь отказ в обслуживании, если с авторитативного сервера будут получены “специально созданные ключи DNSSEC ECDSA” (видимо, для проверки подлинности подписей, использующих эллиптические кривые).  Эта уязвимость присутствует во всех Recursor 4.х.

Поскольку ни одна из перечисленных уязвимостей не проявляется при дефолтных настройках DNS-серверов и не влечет компрометацию системы, всем им присвоена средняя или низкая степень опасности.

Категории: Уязвимости