Vulnérabilités dans BIND

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans BIND, un serveur DNS largement utilisé. Un attaquant distant peut provoquer un déni de service, forcer le serveur à s’exécuter dans un état incohérent, ou encore utiliser la machine vulnérable comme facteur d’amplification dans une autre attaque.

CVE-2020-8616 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service a été découverte dans Bind. Un attaquant distant exploitant cette vulnérabilité peut causer un important ralentissement du serveur via l’envoi d’un “referral” DNS spécialement conçu. Additionnellement, il est possible pour l’attaquant d’utiliser le serveur vulnérable comme un facteur d’amplification dans une attaque de déni de service distribué.

CVE-2020-8617 [Score CVSS v3 : 7.5] : Une vulnérabilité menant à un état incohérent a été découverte dans Bind. Un attaquant distant exploitant cette vulnérabilité peut, après avoir deviné le nom de la clé TSIG utilisée par le serveur, mener ce dernier à s’exécuter dans un état incohérent pouvant produire des résultats qualifiés de dangereux.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Utilisation de la machine dans une attaque de déni de service distribué
  • Exécution dans un état incohérent

Criticité

  • Score CVSS v3 : 8.6 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Bind 9.0 jusqu’à la version 9.11.18 (incluse)
  • Bind 9.12 jusqu’à la version 9.12.4 (incluse)
  • Bind 9.13 jusqu’à la version 9.13.7 (incluse)
  • Bind 9.14 jusqu’à la version 9.14.11 (incluse)
  • Bind 9.15 jusqu’à la version 9.15.6 (incluse)
  • Bind 9.16 jusqu’à la version 9.16.2 (incluse)
  • Bind 9.17 jusqu’à la version 9.17.1 (incluse)

CVE

  • CVE-2020-8616
  • CVE-2020-8617

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Bind vers une version non-vulnérable (voir la section “composants vulnérables”)

Solution de contournement

  • Aucune solution de contournement n’est disponible