Vulnérabilité dans le serveur DNS Bind

Date de publication :

CVE-2020-8625[Score CVSS v3 : 8.1] : Les serveurs BIND sont vulnérables s'ils exécutent une version affectée et sont configurés pour utiliser les fonctionnalités du GSS-TSIG. Dans une configuration qui utilise les paramètres par défaut de BIND, le chemin de code vulnérable n'est pas exposé, mais un serveur peut être rendu vulnérable en définissant explicitement des valeurs valides pour les options de configuration tkey-gssapi-keytab ou tkey-gssapi-credentialconfiguration. Bien que la configuration par défaut ne soit pas vulnérable, GSS-TSIG est fréquemment utilisé dans les réseaux où BIND est intégré à Samba, ainsi que dans les environnements à serveurs mixtes qui combinent des serveurs BIND avec des contrôleurs de domaine Active Directory. Un attaquant distant et non-authentifié peut potentiellement provoquer un déni de service de Bind et injecter du code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Injection de code arbitraire

Criticité

  • Score CVSS v3 : 8.1

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible à l’heure actuelle.

Composants vulnérables

Les version suivantes du logiciel BIND sont impactées par cette vulnérabilité :

  • De v9.5.0 à v9.11.27
  • De v9.12.0 à v9.16.11
  • De v9.11.3-S1 à v9.11.27-S1
  • De v9.16.8-S1 à v9.16.11-S1 
  • De v9.17.0 à v9.17.1 (branche développement)

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Bind vers une des versions suivantes :

  • v9.11.28
  • v9.16.12
  • v9.11.28-S1 (Preview Edition)
  • v9.16.12-S1 (Preview Edition)

Solution de contournement

  • Aucune solution de contournement n’est proposée à l’heure actuelle.