CERTA-2002-AVI-246

Vulnerability from certfr_avis - Published: - Updated:

Trois failles différentes ont été identifiées dans la fonction cache de BIND. Elles nécessitent que la récursivité (``recursion'' : capacité à conduire une résolution à la place des clients) soit activée, ce qui est le cas par défaut. L'une d'entre elles permet l'exécution de code arbitraire avec les privilèges du service, les deux autres l'arrêt du service.

Description

L'avis d'ISS identifie les problèmes suivants :

  • Il existe un débordement de mémoire dans la gestion des enregistrements (``rr, resource record'') de type SIG (RFC 2535) au sein du cache. Un utilisateur mal intentionné contrôlant un DNS autorité pour une zone pourrait alors exécuter du code arbitraire.
  • En fabriquant une réponse UDP de grande taille, pour un sous-domaine inexistant ou un domaine dont les DNS autorités sont inaccessibles, il est possible de mettre fin au service.
  • Comme dans le premier cas, le contrôle d'un DNS autorité permet de fabriquer des enregistrements SIG avec une date d'expiration invalide, pour lesquels une mauvaise gestion du cache conduit à désallouer deux fois la mémoire correspondant et donc à l'arrêt du service.

Contournement provisoire

Pour les rares cas où cela est possible (caches DNS ne répondant que pour les domaines dont ils sont autorité), désactiver la récursivité :

  • BIND 4 : dans named.boot inclure options no-recursion.
  • BIND 8 : dans named.conf inclure recursion no; dans l'entrée options {}.

Dans le cas de BIND 8, il est possible de restreindre les adresses IP pour lesquelles la récursivité est autorisée : utiliser une entrée de la forme allow-recursion { adresse/masque; }; où adresse/masque correspond aux adresses pour lesquelles l'usage du cache est légitime. Sans supprimer les vulnérabilités, cette option limite les opportunités de les activer.

Solution

  • Migrer vers BIND 9 ou un autre programme de service DNS.

  • Mise à jour par ISC des fichiers sources :

    • Bind 8 :

      http://www.isc.org/products/BIND/bind8.html
      
    • Bind 4 :

      http://www.isc.org/products/BIND/bind4.html
      
  • Red Hat Linux 6.2, 7.0, 7.1, 7.2 et 7.3

    http://rhn.redhat.com/errata/RHSA-2002-133.html
    
  • Linux Mandrake 7.2

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:077
    
  • Debian Linux

    http://www.debian.org/secuirty/2002/dsa-196
    
  • SuSE Linux 7.0, 7.1, 7.2, 7.3, 8.0 et 8.1

    http://www.suse.com/de/security/2002_004_bind8.html
    
  • Conectiva Linux 6.0

    http://distro.conectiva.com/atualizacoes/?id=a&anuncio=000546
    
  • OpenBSD 3.0, 3.1 et 3.2 (attention les versions 2 ne sont plus maintenues)

    http://www.openbsd.com/errata.html#named
    
  • FreeBSD 4.4, 4.5, 4.6 et 4.7

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3A43.bind.asc
    

Tout système offrant un service DNS à l'aide de BIND version 4 (4.9.5 à 4.9.10) ou 8 (8.1, 8.2 à 8.2.6 et 8.3.0 à 8.3.3).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me offrant un service DNS \u00e0 l\u0027aide de BIND version 4  (4.9.5 \u00e0 4.9.10) ou 8 (8.1, 8.2 \u00e0 8.2.6 et 8.3.0 \u00e0 8.3.3).\u003c/P\u003e",
  "content": "## Description\n\nL\u0027avis d\u0027ISS identifie les probl\u00e8mes suivants :\n\n-   Il existe un d\u00e9bordement de m\u00e9moire dans la gestion des\n    enregistrements (\\`\\`rr, resource record\u0027\u0027) de type SIG (RFC 2535)\n    au sein du cache. Un utilisateur mal intentionn\u00e9 contr\u00f4lant un DNS\n    autorit\u00e9 pour une zone pourrait alors ex\u00e9cuter du code arbitraire.\n-   En fabriquant une r\u00e9ponse UDP de grande taille, pour un sous-domaine\n    inexistant ou un domaine dont les DNS autorit\u00e9s sont inaccessibles,\n    il est possible de mettre fin au service.\n-   Comme dans le premier cas, le contr\u00f4le d\u0027un DNS autorit\u00e9 permet de\n    fabriquer des enregistrements SIG avec une date d\u0027expiration\n    invalide, pour lesquels une mauvaise gestion du cache conduit \u00e0\n    d\u00e9sallouer deux fois la m\u00e9moire correspondant et donc \u00e0 l\u0027arr\u00eat du\n    service.\n\n## Contournement provisoire\n\nPour les rares cas o\u00f9 cela est possible (caches DNS ne r\u00e9pondant que\npour les domaines dont ils sont autorit\u00e9), d\u00e9sactiver la r\u00e9cursivit\u00e9 :\n\n-   BIND 4 : dans named.boot inclure options no-recursion.\n-   BIND 8 : dans named.conf inclure recursion no; dans l\u0027entr\u00e9e options\n    {}.\n\nDans le cas de BIND 8, il est possible de restreindre les adresses IP\npour lesquelles la r\u00e9cursivit\u00e9 est autoris\u00e9e : utiliser une entr\u00e9e de la\nforme allow-recursion { adresse/masque; }; o\u00f9 adresse/masque correspond\naux adresses pour lesquelles l\u0027usage du cache est l\u00e9gitime. Sans\nsupprimer les vuln\u00e9rabilit\u00e9s, cette option limite les opportunit\u00e9s de\nles activer.\n\n## Solution\n\n-   Migrer vers BIND 9 ou un autre programme de service DNS.\n\n-   Mise \u00e0 jour par ISC des fichiers sources :\n    -   Bind 8 :\n\n            http://www.isc.org/products/BIND/bind8.html\n\n    -   Bind 4 :\n\n            http://www.isc.org/products/BIND/bind4.html\n\n-   Red Hat Linux 6.2, 7.0, 7.1, 7.2 et 7.3\n\n        http://rhn.redhat.com/errata/RHSA-2002-133.html\n\n-   Linux Mandrake 7.2\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:077\n\n-   Debian Linux\n\n        http://www.debian.org/secuirty/2002/dsa-196\n\n-   SuSE Linux 7.0, 7.1, 7.2, 7.3, 8.0 et 8.1\n\n        http://www.suse.com/de/security/2002_004_bind8.html\n\n-   Conectiva Linux 6.0\n\n        http://distro.conectiva.com/atualizacoes/?id=a\u0026anuncio=000546\n\n-   OpenBSD 3.0, 3.1 et 3.2 (attention les versions 2 ne sont plus\n    maintenues)\n\n        http://www.openbsd.com/errata.html#named\n\n-   FreeBSD 4.4, 4.5, 4.6 et 4.7\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02%3A43.bind.asc\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 ISS :",
      "url": "http://bvlive01.iss.net/issEn/delivey/xforce/alertdetail.jsp?uid=21469"
    },
    {
      "title": "Vuln\u00e9rabilit\u00e9s BIND recens\u00e9es par ISC et point de contact :",
      "url": "http://www.isc.org/products/BIND/bind-security.html"
    },
    {
      "title": "Syntaxe de l\u0027entr\u00e9e options dans BIND 8 :",
      "url": "http://www.isc.org/products/BIND/docs/config/options.html"
    }
  ],
  "reference": "CERTA-2002-AVI-246",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-11-13T00:00:00.000000"
    },
    {
      "description": "rajout de correctifs constructeurs.",
      "revision_date": "2002-11-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Trois failles diff\u00e9rentes ont \u00e9t\u00e9 identifi\u00e9es dans la fonction cache de\nBIND. Elles n\u00e9cessitent que la r\u00e9cursivit\u00e9 (\\`\\`recursion\u0027\u0027 : capacit\u00e9 \u00e0\nconduire une r\u00e9solution \u00e0 la place des clients) soit activ\u00e9e, ce qui est\nle cas par d\u00e9faut. L\u0027une d\u0027entre elles permet l\u0027ex\u00e9cution de code\narbitraire avec les privil\u00e8ges du service, les deux autres l\u0027arr\u00eat du\nservice.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sur les serveurs DNS BIND 4 et 8",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis Internet Security Systems du 12 novembre 2002",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…