Vulnérabilité dans les implémentations du protocole DNS (NXNSAttack)

Date de publication :

Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service affectant le serveur vulnérable.

Exemples de CVE : CVE-2020-8616, CVE-2020-12662, CVE-2020-12667 [Score CVSS v3 : 7.5 - 8.6] : Une vulnérabilité de type déni de service a été découverte dans les implémentations du protocole DNS. Un attaquant distant exploitant cette vulnérabilité peut causer un déni de service via l’amplification du trafic réseau envoyé au serveur vulnérable. L’attaquant doit disposer de son propre serveur DNS paramétré d’une façon spécifique, afin d’abuser de la récursion permise lors de la résolution de noms de domaines par le serveur vulnérable.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3 : 8.6 maximum (parmi les CVE présentées en exemple)

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour. Les informations liées à la publication initiale de l’attaque sont cependant suffisantes pour facilement en permettre le développement.

Composants vulnérables

  • Serveurs DNS avant l’application des patch de correctifs spécifiques à NXNSAttack

CVE

  • Multiples CVEs, par exemple:

    • CVE-2020-8616
    • CVE-2020-12662
    • CVE-2020-12667

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs spécifiques à l’implémentation DNS utilisée

Solution de contournement

  • Aucune solution de contournement n’est disponible