Vulnérabilités dans Bind

Date de publication :

De multiples vulnérabilités ont été découvertes dans Bind, un serveur DNS largement utilisé. Un attaquant distant peut provoquer un déni de service, faire s’exécuter le serveur dans un état incohérent, ou encore utiliser la machine vulnérable comme facteur d’amplification dans une autre attaque.

CVE-2020-8616 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans Bind. Un attaquant distant exploitant cette vulnérabilité peut causer un important ralentissement du serveur via l’envoi d’un “referral” DNS spécialement conçu. Additionnellement, il est possible pour l’attaquant d’utiliser le serveur vulnérable comme un facteur d’amplification dans une attaque de déni de service distribué.

CVE-2020-8617 [Score CVSS v3 : 7.5] : Une vulnérabilité menant à un état incohérent a été découverte dans Bind. Un attaquant distant exploitant cette vulnérabilité peut, après avoir deviné le nom de la clé TSIG utilisée par le serveur, mener ce dernier à s’exécuter dans un état incohérent pouvant produire des résultats qualifiés de dangereux.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Utilisation de la machine dans une attaque de déni de service distribué

    Exécution dans un état incohérent

Criticité

    Score CVSS v3 : 8.6 maximum

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

    Bind 9.0 jusqu’à la version 9.11.18 (incluse)

    Bind 9.12 jusqu’à la version 9.12.4 (incluse)

    Bind 9.13 jusqu’à la version 9.13.7 (incluse)

    Bind 9.14 jusqu’à la version 9.14.11 (incluse)

    Bind 9.15 jusqu’à la version 9.15.6 (incluse)

    Bind 9.16 jusqu’à la version 9.16.2 (incluse)

    Bind 9.17 jusqu’à la version 9.17.1 (incluse)

CVE

    CVE-2020-8616

    CVE-2020-8617

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Bind vers une version non-vulnérable (voir la section “composants vulnérables”)

Solution de contournement

  • Aucune solution de contournement n’est disponible