ISC BIND - CVE-2024-4076
Date de publication :
Une vulnérabilité dans ISC BIND permet à un attaquant non authentifié, en envoyant des requêtes DNS spécifiques, de provoquer un échec d’assertion.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-617: Reachable Assertion
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
ISC BIND
Versions 9.16.13 à 9.16.50
Versions 9.18.0 à 9.18.27
Versions 9.19.0 à 9.19.24
ISC BIND Supported Preview Edition
Versions 9.11.33-S1 à 9.11.37-S1
Versions 9.16.13-S1 à 9.16.50-S1
Versions 9.18.11-S1 à 9.18.27-S1
Red Hat
Red Hat Enterprise Linux 7, 8 et 9
Ubuntu
Ubuntu focal, jammy et noble
Debian
Debian bullseye, bookworm et trixie
Contournement provisoire
Désactiver les réponses server-stale.
Solutions ou recommandations
Mettre à jour ISC BIND vers la version corrective 9.18.28, 9.20.0 ou ultérieure.
Appliquer le correctif [BZ - 2298904] pour Red Hat Enterprise Linux.
Mettre à jour le paquet bind9 d’Ubuntu vers la version 1:9.18.28-0ubuntu0.20.04.1 (focal), 1:9.18.28-0ubuntu0.22.04.1 (jammy), 1:9.18.28-0ubuntu0.24.04.1 (noble) ou ultérieure.
Mettre à jour le paquet bind9 de Debian vers la version 1:9.20.0-1 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de l’ISC, de Red Hat, d’Ubuntu et de Debian.