Multiples vulnérabilités dans ISC BIND (16.06.17)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités dans ISC BIND (16.06.17)

Messagede pierre » 17 Juin 2017, 11:34

Multiples vulnérabilités dans ISC BIND (corrigées le 16 juin 2017)

BIND est un produit de sensibilité stratégique du WEB. Il est employé dans plus de la moitié des DNS du monde. Une attaque contre BIND a une répercussion immédiate sur l'ensemble du WEB mondial. Faire tomber BIND ferait tomber le WEB mondial. Plusieurs tentatives de faire tomber le WEB mondial ont eu lieu dans le passé, dont contre les 13 DNS racines. Le WEB résiste bien.

Tout ce qui modifie le comportement des DNS est un viol de la neutralité du WEB.

Pénétrer BIND (et les logiciels similaire à BIND) permetrait des Hijack (usurpation) sur tous les noms de domaine du monde, comme dans les attasues en Pharming, etc. ...

Rappel : Naissance du Web, une forme d'utilisation de l'Internet. Le logiciel BIND.
En 1984, quatre étudiants de la célèbre University of California, Berkeley, Douglas Terry, Mark Painter, David Riggle, et Songnian Zhou, écrivent la première implémentation DNS pour UNIX. Ils l'appellent BIND (Berkeley Internet Name Domain Server). En 1985, Kevin Dunlap de DEC, révise sensiblement la mise en œuvre de BIND. Mike Karels, Phil Almquist et Paul Vixie ont maintenu BIND depuis, qui est encore, de nos jours (2014) le logiciel de DNS le plus utilisé au monde, notamment sous ​​les systèmes Unix. BIND a été porté sur la plate-forme Windows NT au début des années 1990.

En Novembre 1987, RFC 1034 et RFC 1035 remplacent les spécifications DNS de 1983. Plusieurs "Request for Comments" (Demandes d'observations) ont proposé des extensions au noyau du protocole DNS.

Lire : WWW - Naissance du Web
On parle aussi des DNS et de BIND dans :
Comment vider le cache DNS
Hosts et DNS - Un peu d'histoire
Pharming
Serveurs DNS des FAI (DNS des Fournisseurs d'Accès Internet)
Etc. ...


Version initiale de l'avis
16 juin 2017

Sources
Bulletin de sécurité ISC AA-01495 du 14 juin 2017
https://kb.isc.org/article/AA-01495/74/ ... query.html

Bulletin de sécurité ISC AA-01496 du 14 juin 2017
https://kb.isc.org/article/AA-01496/74/ ... alled.html

1 - Risque(s)
déni de service à distance
élévation de privilèges

2 - Systèmes affectés
BIND 9 versions 9.9.x antérieures à 9.9.10-P1
BIND 9 versions 9.10.x antérieures à 9.10.5-P1
BIND 9 versions 9.11.x antérieures à 9.11.1-P1

3 - Résumé
De multiples vulnérabilités ont été corrigées dans ISC BIND. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

4 - Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

5 - Documentation
Bulletin de sécurité ISC AA-01495 du 14 juin 2017
https://kb.isc.org/article/AA-01495/74/ ... query.html

Bulletin de sécurité ISC AA-01496 du 14 juin 2017
https://kb.isc.org/article/AA-01496/74/ ... alled.html

Note Opérationelle sur BIND 9.11.1
https://kb.isc.org/article/AA-01497

Référence CVE CVE-2017-3140
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-3140

Référence CVE CVE-2017-3141
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-3141
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 27610
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 26 invités