ISC BIND - CVE-2024-4076

Date de publication :

Une vulnérabilité dans ISC BIND permet à un attaquant non authentifié, en envoyant des requêtes DNS spécifiques, de provoquer un échec d’assertion.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-617: Reachable Assertion

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

ISC BIND

Versions 9.16.13 à 9.16.50
Versions 9.18.0 à 9.18.27
Versions 9.19.0 à 9.19.24

ISC BIND Supported Preview Edition

Versions 9.11.33-S1 à 9.11.37-S1
Versions 9.16.13-S1 à 9.16.50-S1
Versions 9.18.11-S1 à 9.18.27-S1

Red Hat

Red Hat Enterprise Linux 7, 8 et 9

Ubuntu

Ubuntu focal, jammy et noble

Debian

Debian bullseye, bookworm et trixie

Contournement provisoire

Désactiver les réponses server-stale.

Solutions ou recommandations

Mettre à jour ISC BIND vers la version corrective 9.18.28, 9.20.0 ou ultérieure.
Appliquer le correctif [BZ - 2298904] pour Red Hat Enterprise Linux.
Mettre à jour le paquet bind9 d’Ubuntu vers la version 1:9.18.28-0ubuntu0.20.04.1 (focal), 1:9.18.28-0ubuntu0.22.04.1 (jammy), 1:9.18.28-0ubuntu0.24.04.1 (noble) ou ultérieure.
Mettre à jour le paquet bind9 de Debian vers la version 1:9.20.0-1 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de l’ISC, de Red Hat, d’Ubuntu et de Debian.