Un advisory provenant de la Austrian national CERT vient de paraître en avertissant que le serveurs DNS BIND, qui est maintenu par la Internet Systems Consortium (ISC), contient une faille de sécurité qui permet aux hackers de planter le processus de serveur DNS en envoyant un flot de données spécialement conçu avec pour conséquence un déni de service.
L'ISC dit que ces données contiennent des champs RDATA qui dépassent les 65.535 octets ce qui provoque le crash du serveur de nom de domaine lors du prochain enregistrement demandé. Les versions suivantes de BIND sont affectées :
- BIND 9.0.x à 9.6.x
- BIND 9.4-ESV à 9.4-ESV-R5-P1
- BIND 9.6-ESV à 9.6-ESV-R7-P2
- BIND 9.7.0 à 9.7.6-P2
- BIND 9.8.0 à 9.8.3-P2
- BIND 9.9.0 à 9.9.1-P2
L'ISC recommande aux utilisateurs de mettre à jour l'une des versions actuelles dés que possible.
Le Austrian national CERT explique que sceller un serveur depuis l'extérieur n'est pas suffisant pour le protéger contre une attaque. Apparemment, un name server query pourrait être déclenché par un simple e-mail, ce qui provoque le chargement de l'enregistrement sur le serveur. La requête provient ainsi de l'intérieur, ce qui n'offre dans ce cas aucune protection. Cette technique pourrait aussi permettre l'injection de malware mais ça reste à confirmer.
Pensez à faire la mise à jour sur vos serveurs!