Vulnérabilité dans les implémentations du protocole DNS (NXNSAttack)

Date de publication :

Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service affectant le serveur vulnérable.

Exemples de CVE : CVE-2020-8616, CVE-2020-12662, CVE-2020-12667 [Score CVSS v3 : 7.5 - 8.6] : Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service via l’amplification du trafic réseau envoyé au serveur vulnérable. L’attaquant doit disposer de son propre serveur DNS paramétré d’une façon spécifique, afin d’abuser de la récursion permise lors de la résolution de noms de domaines par le serveur vulnérable.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

Criticité

    Score CVSS v3 : 8.6 maximum (parmi les CVE présentées en exemple)

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à ce jour. Les informations liées à la publication initiale de l’attaque sont cependant suffisantes pour facilement en permettre le développement.

Composants vulnérables

    Serveurs DNS avant l’application des patch de correctifs spécifiques à NXNSAttack

CVE

    Multiples CVEs, par exemple:

      CVE-2020-8616

      CVE-2020-12662

      CVE-2020-12667

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs spécifiques à l’implémentation DNS utilisée

Solution de contournement

  • Aucune solution de contournement n’est disponible