18/12/2024

Bind

Actu Cybersécurité

Une vulnérabilité contenue dans le DNS BIND

Après la découverte du bug Heartbleed qui a fait beaucoup de bruit, c’est au tour du protocole DNS d’être ciblé et plus précisément du logiciel BIND. Pour rappel, il s’agit de la solution la plus utilisée pour la mise en place d’un DNS, tout en étant sous Linux. Deux étudiants Israéliens, Roee Hay et Jonathan Kalechstein, qui travaillent sur un projet  à la faculté de Science informatique à Technion, ont découvert cette vulnérabilité. Cependant, les étudiants n’ont pas fournit une explication détaillée à propos de la vulnérabilité. Ils ont quand même indiqué que l’exploitation du protocole DNS permet à un attaquant de rediriger les utilisateurs qui tentent d’accéder à un site légitime vers un site falsifié, contrôlé par les hackers. Bien sûr, le site falsifié est semblable au site légitime et porte le même nom. Kalechstein précise « Nous sommes très surpris d’avoir trouvé une faille dans ce protocole ». Et il ajoute « Nous l’avons reporté aux autorités responsable de son implémentation,

Lire cet article
Actu Cybersécurité

Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d’une vulnérabilité pouvant provoquer un déni de service à distance. L’attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur « RUNTIME_CHECK » dans resolver.c Les versions concernées sont les suivantes : – Bind 9.6-ESV-R9 – Bind 9.8.5 – Bind 9.9.3 Il est à noter que les versions suivantes ne sont pas affectées : – Bind 9.6.0 à 9.6-ESV-R8 – Bind 9.8.0 à 9.8.4-P2 – Bind 9.9.0 à 9.9.2-P2 Par l’intermédiaire d’un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l’application vers une version patchée : – Bind 9.9.3-P1 – Bind 9.8.5-P1 – Bind 9.6-ESV-R9-P1 Référence CVE de la vulnérabilité : CVE-2013-3919

Lire cet article