Vulnérabilité dans le serveur DNS BIND

Une vulnérabilité critique avec une sévérité “CVSS:8.1” a été découverte dans les serveurs DNS BIND le 17/02/2021.

Cette vulnérabilité est identifiée avec le CVE-2020-8625. Elle affecte les serveurs qui utilisent l’une des versions vulnérables ci-dessous, configurée pour utiliser les fonctionnalités du GSS-TSIG, le plus souvent pour signer les mises à jour dynamiques.

GSS-TSIG est une extension du protocole TSIG « Transaction Signature », il permet au système de noms de domaines (DNS) d’authentifier les mises à jour d’une base de données DNS. TSIG utilise des clés secrètes partagées, ces clés utilisent des fonctions de hashage à sens unique pour sécuriser et vérifier l’authenticité des communications entre deux parties sur le réseau.

Dans une configuration qui utilise les paramètres par défaut de BIND, la vulnérabilité n’est pas exploitable, mais un serveur peut être rendu vulnérable en définissant explicitement des valeurs valides pour les options de configuration « tkey-gssapi-keytab » ou « tkey-gssapi-credentialconfiguration ».

Du point de vue théorique, cette vulnérabilité permet à un attaquant distant et non-authentifié de provoquer un déni de service sur le serveur Bind et d’injecter du code arbitraire.

Systèmes affectés :

–   BIND versions 9.5.x à 9.11.x antérieures à 9.11.28

–   BIND versions 9.12.x à 9.16.x antérieures à 9.16.12

–   BIND versions 9.17.x antérieures à 9.17.1

Pour plus d’informations :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-132/

https://kb.isc.org/v1/docs/cve-2020-8625

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8625


[InfoCommercial] Besoin de vérifier que votre parc de PC Windows est bien préparé pour faire face aux attaques de rançongiciels modernes ? Nous proposons de réaliser un stress-test aux ransomwares sur un échantillon : 80 points techniques et organisationnels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.