Article ID: 123953, created on Jan 16, 2015, last review on Jan 16, 2015

  • Applies to:
  • Operations Automation
  • Plesk
  • Virtuozzo
  • Virtual Automation
  • H-Sphere

Cette vulnérabilité permet un nombre infini de délégations. Un attaquant risque d'utiliser cette vulnérabilité pour faire crasher BIND ou épuiser la mémoire.

Situation

Un attaquant peut exploiter un oubli dans le code BIND 9 à l'aide d'un serveur non autorisé ou de zones créées à des fins malveillantes. Il peut alors suivre les délégations du Domain Name Service (DNS). BIND génère un nombre infini de requêtes pour tenter de suivre la délégation. Cela peut mener à un épuisement des ressources et un déni de services (jusqu'à et y compris la fin du processus du serveur "named").

Informations supplémentaires : BIND: CVE-2014-8500: A Defect in Delegation Handling Can Be Exploited to Crash BIND (EN)

Impact

Tous les résolveurs récursifs sont affectés. Les serveurs faisant autorité risquent d'être affectés si ces serveurs hébergent des zones pouvant contenir une délégation contrôlée par un attaquant.

Solution

Pour résoudre la vulnérabilité, vous devez mettre à niveau BIND.

Call-To-Action

Mettez à niveau BIND vers la version corrigée la plus proche de votre version actuelle. Tous les fournisseurs d'OS ont déjà corrigé les packs bind dans les répertoires de leurs OS :

Pour les systèmes CentOS/Red Hat :

# yum update bind

Pour les systèmes Debian/Ubuntu :

# apt-get install bind9

Pour un produit installé dans un environnement de virtualisation de serveurs Parallels :

Pour mettre à jour bind dans tous les conteneurs d'un batch, veuillez consulter l'article n° 123952.

Chez Parallels, la sécurité des clients est essentielle. Nous vous encourageons à appliquer au plus vite les actions recommandées.

Nous vous invitons également à vous abonner aux bulletins d'informations par produit à l'aide de l'une des méthodes suivantes :

f213b9fa8759d57bee5d547445806fe7 6311ae17c1ee52b36e68aaf4ad066387 e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 400e18f6ede9f8be5575a475d2d6b0a6 5356b422f65bdad1c3e9edca5d74a1ae a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c

Email subscription for changes to this article
Save as PDF