Bulletin d'alerte Debian
DSA-3904-1 bind9 -- Mise à jour de sécurité
- Date du rapport :
- 8 juillet 2017
- Paquets concernés :
- bind9
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 866564.
Dans le dictionnaire CVE du Mitre : CVE-2017-3142, CVE-2017-3143. - Plus de précisions :
-
Clément Berthaux de Synaktiv a découvert deux vulnérabilités dans BIND, une implémentation de serveur DNS. Elles permettent à un attaquant de contourner l'authentification TSIG par l'envoi de paquets DNS contrefaits à un serveur.
- CVE-2017-3142
Un attaquant capable de recevoir et d'envoyer des messages à un serveur DNS faisant autorité et qui a connaissance du nom d'une clé TSIG valable peut être capable de contourner l'authentification TSIG de requêtes de transfert de zone (« AXFR ») à l'aide d'un paquet de requête soigneusement construit. Un serveur qui se repose uniquement sur des clés TSIG pour sa protection sans aucune autre protection d'ACL pourrait être manipulé pour :
- fournir un transfert de zone à un destinataire non autorisé ;
- accepter des paquets NOTIFY corrompus.
- CVE-2017-3143
Un attaquant capable de recevoir et d'envoyer des messages à un serveur DNS faisant autorité et qui a connaissance du nom d'une clé TSIG valable pour la zone et le service ciblés peut être capable de manipuler BIND pour qu'il accepte une mise à jour dynamique non autorisée.
Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 1:9.9.5.dfsg-9+deb8u12.
Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 1:9.10.3.dfsg.P4-12.3+deb9u1.
Nous vous recommandons de mettre à jour vos paquets bind9.
- CVE-2017-3142