Vulnérabilité dans les implémentations du protocole DNS (NXNSAttack)
Date de publication :
Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service affectant le serveur vulnérable.
Exemples de CVE : CVE-2020-8616, CVE-2020-12662, CVE-2020-12667 [Score CVSS v3 : 7.5 - 8.6] : Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service via l’amplification du trafic réseau envoyé au serveur vulnérable. L’attaquant doit disposer de son propre serveur DNS paramétré d’une façon spécifique, afin d’abuser de la récursion permise lors de la résolution de noms de domaines par le serveur vulnérable.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3 : 8.6 maximum (parmi les CVE présentées en exemple)
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour. Les informations liées à la publication initiale de l’attaque sont cependant suffisantes pour facilement en permettre le développement.
Composants vulnérables
Serveurs DNS avant l’application des patch de correctifs spécifiques à NXNSAttack
CVE
Multiples CVEs, par exemple:
CVE-2020-8616
CVE-2020-12662
CVE-2020-12667
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les correctifs spécifiques à l’implémentation DNS utilisée
Solution de contournement
Aucune solution de contournement n’est disponible