www.belgium.be Logo of the federal government

Vulnérabilité BIND hautement critique

Référence: 
Advisory #2019-005
Version: 
1.0
Logiciels concernés : 
BIND 9.10.7 -> 9.10.8-P1
9.11.3 -> 9.11.5-P1
9.12.0 -> 9.12.3-P1
9.10.7-S1 -> 9.11.5-S3 de BIND 9 Supported Preview Edition
Les versions 9.13.0 -> 9.13.6 de la branche développement 9.13 sont également affectées.
Type: 
Déni de service exploitable à distance
CVE/CVSS: 

CVE-2018-5744

Sources

https://kb.isc.org/docs/cve-2018-5744

Risques

ISC a publié des mises à jour de sécurité pour traiter une vulnérabilité ayant un impact sur de nombreuses versions de BIND. Un acteur malveillant pourrait exploiter cette vulnérabilité à distance pour faire échouer BIND en raison d'un manque de mémoire en envoyant un nombre suffisant de paquets spécialement conçus.

Description

Cette vulnérabilité, enregistrée CVE-2018-5744, est considérée comme très critique par ISC. Aucune preuve de concept n'a encore été publiée et cette vulnérabilité n'a pas encore été activement exploitée à l'heure actuelle.

En exploitant cette condition, un acteur malveillant peut potentiellement faire en sorte que l'utilisation de la mémoire augmente sans limites jusqu'à ce que toute la mémoire disponible pour le processus soit épuisée. Typiquement un processus serveur est limité quant à la quantité de mémoire qu'il peut utiliser mais si le processus nommé n'est pas limité par le système d'exploitation, toute la mémoire libre sur le serveur peut être épuisée.

Actions recommandées

CERT.be recommande aux administrateurs de mettre à jour leur version BIND.

  • BIND 9.11.5-P4 et BIND 9.11.5-P4 incluent un correctif pour la fuite mémoire.
  • Si la mise à jour n'est pas possible immédiatement, il n'y a pas d'autres mesures d'atténuation connues.