Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Quarante lignes de Perl pour tuer Bind

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Faire tomber BIND en une quarantaine de lignes de Perl, c’est désormais possible grâce à un exploit actuellement diffusé sur la toile.

L’attaque s’appuie sur une vulnérabilité présente dans toutes les versions de BIND 9 et semble particulièrement simple à mettre en oeuvre, comme le confirme les discussions autour du Buzz SecurityVibes publié par nos membres.

Seuls les serveurs configurés en Master pour une zone sont vulnérables, en recevant un message de mise à jour dynamique (Dynamic Update) piégé.

Aucune solution de contournement n’existe (hormis bloquer les message de mise à jour dynamique), et il est conseillé de mettre à jour ses installation BIND 9 rapidement. ISC, l’éditeur de BIND, a publié un correctif dès à présent.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à Quarante lignes de Perl pour tuer Bind

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.