Risque

  • Contournement de la politique de sécurité

Systèmes affectés

  • BIND 9.0 (toutes versions) ;
  • BIND 9.1 (toutes versions) ;
  • BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8 ;
  • BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4 ;
  • BIND 9.4.0, 9.4.1 ;
  • BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5.

Résumé

Une vulnérabilité découverte dans BIND permet à une personne malintentionnée de contourner la politique de sécurité.

Description

Une vulnérabilité a été identifiée dans BIND. La faille concerne le générateur d'identifiants de requêtes, vulnérable à une cryptanalyse permettant une chance élevée de deviner le prochain identifiant pour la moitié des requêtes. Ceci peut être exploité par une personne malintentionnée pour effectuer du cache poisoning et donc contourner la politique de sécurité.

Une seconde vulnérabilité concerne les listes de contrôle d'accès (ACL) par défaut dans BIND. Elles ne prennent pas en compte la possibilité de faire des requêtes récursives ou d'interroger le cache.

Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Documentation