CERTA-2001-AVI-010
Vulnerability from certfr_avis - Published: - Updated:
Quatre vulnérabilités majeures ont été découvertes dans le code du serveur DNS BIND, développé par l'Internet Software Consortium (ISC), permettant à un utilisateur distant de prendre le contrôle de la machine hôte.
Il existe une interrogation DNS permettant de connaître la version de BIND tournant à une adresse IP donnée, et donc, pour un utilisateur hostile, de conclure sur la vulnérabilité à exploiter.
Description
- Il existe un débordement de pile dans la fonction TSIG (authentification de transaction par clef secrète partagée - RFC 2845) qui permet à un utilisateur distant mal intentionné d'exécuter du code sur la machine serveur et par conséquent d'obtenir les privilèges du super-utilisateur ou un déni de service (versions 8.x.x).
- De plus il y a deux débordements de pile supplémentaires dans l'interface avec la journalisation système ayant les mêmes conséquences que précédemment (versions 4.x.x).
- La dernière vulnérabilité permet à un utilisateur distant de lire la pile du programme permettant éventuellement de lire des variables d'environnement ou du programme. Ces informations peuvent aider au développement d'exploits concernant les trois débordements de pile précédents (versions 4.x.x et 8.x.x).
Contournement provisoire
Il n'existe pas de contournement provisoire, le DNS étant indispensable au fonctionnement d'internet, il est nécessaire de procéder aux mises à jour.
Solution
Mettre à jour le serveur BIND :
-
Branche 4.x.x (n'est plus activement maintenue) : évoluer vers la version 4.9.8
ftp://ftp.isc.org/isc/bind/src/DEPRECATED/4.9.8/bind-498-REL.tar.gz -
Branche 8.x.x : évoluer vers la version 8.2.3
ftp://ftp.isc.org/isc/bind/src/8.2.3/bind-src.tar.gz
Nota : il existe une nouvelle branche de développement visant à implémenter le DNSSEC, dont la dernière version est la 9.1, mais elle est loin d'avoir toutes fonctionnalités de la branche 8.x.x. Son installation n'est pas recommandée.
Correctifs de certains vendeurs (liste non exhaustive)
Caldera Linux
-
OpenLinux 2.3, archive RPM sous :
ftp://calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/ -
eServer 2.3.1, archive RPM sous :
ftp://calderasystems.com/pub/updates/eServer/2.3/current/RPMS/ -
eDesktop 2.4, archive RPM sous :
ftp://calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/
Mandrake Linux
Suivre les directives depuis la page suivante pour les versions 6.0, 6.1, 7.0, 7.1, 7.2 et Corporate Server 1.0.1 :
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-017.php3
Trustix
http://www.trustix.net/pub/Trustix/updates
Debian
Les paquetages pour la version 2.2 sont disponibles selon l'architecture sous :
http://security.debian.org/dists/stable/updates/main/
TurboLinux
http://www.turbolinux.com/pipermail/tl-security-announce/2001-February/000034.html
SuSE Linux
http://www.suse.com/de/support/security/2001_03_bind8_txt.txt
Conectiva Linux
http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000377
RedHat Linux
http://www.redhat.com/support/errata/RHSA-2001-007.html
Slackware Linux
http://archives.neohapsis.com/archives/bugtraq/2001-01/0477.html
Immunix
http://archives.neohapsis.com/archives/linux/immunix/2001-q1/0046.html
Compaq Tru64
http://archives.neohapsis.com/archives/compaq/2001-q1/0074.html
HP-UX
http://archives.neohapsis.com/archives/hp/2001-q1/0069.html
IBM AIX
http://archives.neohapsis.com/archives/aix/2001-q1/0008.html
Sun Solaris
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=salert%2F26965
NetBSD
ftp://ftp.NetBSD.ORG/pub/NetBSD/security/advisories/NetBSD-SA2001-001.txt.asc
FreeBSD
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:18.bind.asc
OpenBSD
http://archives.neohapsis.com/archives/openbsd/2001-02/0191.html
Majorité des systèmes Unix, systèmes Windows NT utilisant BIND.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMajorit\u00e9 des syst\u00e8mes Unix, syst\u00e8mes Windows NT utilisant BIND.\u003c/P\u003e",
"content": "## Description\n\n- Il existe un d\u00e9bordement de pile dans la fonction TSIG\n (authentification de transaction par clef secr\u00e8te partag\u00e9e -\n RFC 2845) qui permet \u00e0 un utilisateur distant mal intentionn\u00e9\n d\u0027ex\u00e9cuter du code sur la machine serveur et par cons\u00e9quent\n d\u0027obtenir les privil\u00e8ges du super-utilisateur ou un d\u00e9ni de service\n (versions 8.x.x).\n- De plus il y a deux d\u00e9bordements de pile suppl\u00e9mentaires dans\n l\u0027interface avec la journalisation syst\u00e8me ayant les m\u00eames\n cons\u00e9quences que pr\u00e9c\u00e9demment (versions 4.x.x).\n- La derni\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant de lire la\n pile du programme permettant \u00e9ventuellement de lire des variables\n d\u0027environnement ou du programme. Ces informations peuvent aider au\n d\u00e9veloppement d\u0027exploits concernant les trois d\u00e9bordements de pile\n pr\u00e9c\u00e9dents (versions 4.x.x et 8.x.x).\n\n## Contournement provisoire\n\nIl n\u0027existe pas de contournement provisoire, le DNS \u00e9tant indispensable\nau fonctionnement d\u0027internet, il est n\u00e9cessaire de proc\u00e9der aux mises \u00e0\njour.\n\n## Solution\n\nMettre \u00e0 jour le serveur BIND :\n\n- Branche 4.x.x (n\u0027est plus activement maintenue) : \u00e9voluer vers la\n version 4.9.8\n\n ftp://ftp.isc.org/isc/bind/src/DEPRECATED/4.9.8/bind-498-REL.tar.gz\n\n- Branche 8.x.x : \u00e9voluer vers la version 8.2.3\n\n ftp://ftp.isc.org/isc/bind/src/8.2.3/bind-src.tar.gz\n\nNota : il existe une nouvelle branche de d\u00e9veloppement visant \u00e0\nimpl\u00e9menter le DNSSEC, dont la derni\u00e8re version est la 9.1, mais elle\nest loin d\u0027avoir toutes fonctionnalit\u00e9s de la branche 8.x.x. Son\ninstallation n\u0027est pas recommand\u00e9e.\n\n## Correctifs de certains vendeurs (liste non exhaustive)\n\n### Caldera Linux\n\n- OpenLinux 2.3, archive RPM sous :\n\n ftp://calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/\n\n- eServer 2.3.1, archive RPM sous :\n\n ftp://calderasystems.com/pub/updates/eServer/2.3/current/RPMS/\n\n- eDesktop 2.4, archive RPM sous :\n\n ftp://calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/\n\n### Mandrake Linux\n\nSuivre les directives depuis la page suivante pour les versions 6.0,\n6.1, 7.0, 7.1, 7.2 et Corporate Server 1.0.1 :\n\n http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-017.php3\n\n### Trustix\n\n http://www.trustix.net/pub/Trustix/updates\n\n### Debian\n\nLes paquetages pour la version 2.2 sont disponibles selon l\u0027architecture\nsous :\n\n http://security.debian.org/dists/stable/updates/main/\n\n### TurboLinux\n\n http://www.turbolinux.com/pipermail/tl-security-announce/2001-February/000034.html\n\n### SuSE Linux\n\n http://www.suse.com/de/support/security/2001_03_bind8_txt.txt\n\n### Conectiva Linux\n\n http://distro.conectiva.com/atualizacoes/?id=a\u0026anuncio=000377\n\n### RedHat Linux\n\n http://www.redhat.com/support/errata/RHSA-2001-007.html\n\n### Slackware Linux\n\n http://archives.neohapsis.com/archives/bugtraq/2001-01/0477.html\n\n### Immunix\n\n http://archives.neohapsis.com/archives/linux/immunix/2001-q1/0046.html\n\n### Compaq Tru64\n\n http://archives.neohapsis.com/archives/compaq/2001-q1/0074.html\n\n### HP-UX\n\n http://archives.neohapsis.com/archives/hp/2001-q1/0069.html\n\n### IBM AIX\n\n http://archives.neohapsis.com/archives/aix/2001-q1/0008.html\n\n### Sun Solaris\n\n http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=salert%2F26965\n\n### NetBSD\n\n ftp://ftp.NetBSD.ORG/pub/NetBSD/security/advisories/NetBSD-SA2001-001.txt.asc\n\n### FreeBSD\n\n ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:18.bind.asc\n\n### OpenBSD\n\n http://archives.neohapsis.com/archives/openbsd/2001-02/0191.html\n",
"cves": [],
"links": [
{
"title": "Avis CA-2001-02 du CERT/CC",
"url": "http://www.cert.org/advisories/CA-2001-02.html"
},
{
"title": "Avis des laboratoires COVERT de PGP security",
"url": "http://www.pgp.com/research/covert/advisories/047.asp"
}
],
"reference": "CERTA-2001-AVI-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-01-30T00:00:00.000000"
},
{
"description": "mise \u00e0 jour des correctifs des vendeurs.",
"revision_date": "2001-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations syst\u00e8me (variables d\u0027environnement)"
},
{
"description": "Acc\u00e8s distant avec les privil\u00e8ges du super-utilisateur"
},
{
"description": "D\u00e9ni de service induisant un d\u00e9ni de service pour les autres protocoles internet (messagerie, serveur et navigation web, ...)"
}
],
"summary": "Quatre vuln\u00e9rabilit\u00e9s majeures ont \u00e9t\u00e9 d\u00e9couvertes dans le code du\nserveur DNS BIND, d\u00e9velopp\u00e9 par l\u0027Internet Software Consortium (ISC),\npermettant \u00e0 un utilisateur distant de prendre le contr\u00f4le de la machine\nh\u00f4te.\n\nIl existe une interrogation DNS permettant de conna\u00eetre la version de\nBIND tournant \u00e0 une adresse IP donn\u00e9e, et donc, pour un utilisateur\nhostile, de conclure sur la vuln\u00e9rabilit\u00e9 \u00e0 exploiter.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le serveur DNS BIND",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis du CERT/CC CA-2001-02 du 29/01/2001",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.