CERTA-2000-AVI-071
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités de BIND permettent à un utilisateur mal intentionné de bloquer le serveur de Nom (DNS).
Description
BIND est un démon de service de nom (DNS) trés répandu.
De nouvelles vulnérabilités ont été découvertes sur BIND. Elles permettent de bloquer les serveurs DNS.
- Une utilisation détournée de zxfer, grâce aux outils de transfert de zone (named-xfer et dig) présents dans la distribution de BIND, permet de bloquer le serveur de nom d'un site à distance.
- Une mauvaise implémentation de l'outil de vérification des signatures entraîne une division par zéro qui bloque le serveur. Cette erreur n'est pas présente dans le la version 8.2.2-P6 (corrigée avec le service pack 6) de BIND.
- Une erreur dans la façon de gérer les pointeurs dans les tables lors de l'utilisation de la compression peut entraîner l'entrée du programme dans une boucle infinie qui bloque elle aussi le serveur.
- Beaucoup d'autres vulnérabilités sont présentes dans les versions antérieures à 8.2.2-P1 (service pack 1) incluant les versions 8.2.1 et inférieures. En particulier, un accès à distance avec les privilèges de l'administrateur du service BIND est possible à l'aide d'un script, et de multiples autres vulnérabilités provoquant des dénis de service sont exploités.
Contournement provisoire
Pour éviter d'être corrompu par une machine utilisant la vulnérabilité zxfer, n'autoriser l'exécution d'un transfert de zone que depuis les machines de confiance (serveurs du domaine parent, ou bien serveur(s) secondaire(s) autoritaire(s) de la zone).
Solution
Télécharger les sources du correctif à appliquer (Service Pack 7) :
ftp://ftp.isc.org/isc/bind/src/8.2.2-P7/bindsrc.tar.gz
Ou bien appliquer le correctif proposé par votre éditeur du système sur lequel BIND est installé (Voir les avis de sécurité par éditeur dans le paragraphe documentation).
Tous les Systèmes Unix et Linux utilisant BIND versions 8.2.2 et 8.2.2-P1 à P6.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les Syst\u00e8mes Unix et Linux utilisant BIND versions 8.2.2 et 8.2.2-P1 \u00e0 P6.\u003c/P\u003e",
"content": "## Description\n\nBIND est un d\u00e9mon de service de nom (DNS) tr\u00e9s r\u00e9pandu.\n\nDe nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur BIND. Elles\npermettent de bloquer les serveurs DNS.\n\n- Une utilisation d\u00e9tourn\u00e9e de zxfer, gr\u00e2ce aux outils de transfert de\n zone (named-xfer et dig) pr\u00e9sents dans la distribution de BIND,\n permet de bloquer le serveur de nom d\u0027un site \u00e0 distance.\n- Une mauvaise impl\u00e9mentation de l\u0027outil de v\u00e9rification des\n signatures entra\u00eene une division par z\u00e9ro qui bloque le serveur.\n Cette erreur n\u0027est pas pr\u00e9sente dans le la version 8.2.2-P6\n (corrig\u00e9e avec le service pack 6) de BIND.\n- Une erreur dans la fa\u00e7on de g\u00e9rer les pointeurs dans les tables lors\n de l\u0027utilisation de la compression peut entra\u00eener l\u0027entr\u00e9e du\n programme dans une boucle infinie qui bloque elle aussi le serveur.\n- Beaucoup d\u0027autres vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les versions\n ant\u00e9rieures \u00e0 8.2.2-P1 (service pack 1) incluant les versions 8.2.1\n et inf\u00e9rieures. En particulier, un acc\u00e8s \u00e0 distance avec les\n privil\u00e8ges de l\u0027administrateur du service BIND est possible \u00e0 l\u0027aide\n d\u0027un script, et de multiples autres vuln\u00e9rabilit\u00e9s provoquant des\n d\u00e9nis de service sont exploit\u00e9s.\n\n## Contournement provisoire\n\nPour \u00e9viter d\u0027\u00eatre corrompu par une machine utilisant la vuln\u00e9rabilit\u00e9\nzxfer, n\u0027autoriser l\u0027ex\u00e9cution d\u0027un transfert de zone que depuis les\nmachines de confiance (serveurs du domaine parent, ou bien serveur(s)\nsecondaire(s) autoritaire(s) de la zone).\n\n## Solution\n\nT\u00e9l\u00e9charger les sources du correctif \u00e0 appliquer (Service Pack 7) :\n\n ftp://ftp.isc.org/isc/bind/src/8.2.2-P7/bindsrc.tar.gz\n\nOu bien appliquer le correctif propos\u00e9 par votre \u00e9diteur du syst\u00e8me sur\nlequel BIND est install\u00e9 (Voir les avis de s\u00e9curit\u00e9 par \u00e9diteur dans le\nparagraphe documentation).\n",
"cves": [],
"links": [
{
"title": "celui de Linux-Mandrake :",
"url": "http://www.linux-mandrake.com/en/updates/MDKSA-2000-067.php3?dis=7.2"
},
{
"title": "l\u0027avis de Caldera Systems :",
"url": "http://www.calderasystems.com/support/security/advisories/CSSA-2000-04.0.0.txt"
},
{
"title": "l\u0027avis de Debian :",
"url": "http://www.debian.org/security/2000/20001112"
},
{
"title": "l\u0027avis du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2000-20.html"
},
{
"title": "L\u0027avis de l\u0027ISC :",
"url": "http://www.isc.org/products/BIND/bind-security.html"
}
],
"reference": "CERTA-2000-AVI-071",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-11-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s \u00e0 distance avec privil\u00e8ges"
},
{
"description": "Plusieurs d\u00e9nis de service"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s de BIND permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de bloquer le serveur de Nom (DNS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de BIND",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2000-20 du CERT/CC",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de l\u0027Internet Software Consortium",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.