Quarante lignes de Perl pour tuer Bind Jerome Saiz le 30 juillet 2009 à 18h26, dans la rubrique Menaces Commentaires (2) binddeni de servicedynamic updatesmasterperlzone Faire tomber BIND en une quarantaine de lignes de Perl, c’est désormais possible grâce à un exploit actuellement diffusé sur la toile. L’attaque s’appuie sur une vulnérabilité présente dans toutes les versions de BIND 9 et semble particulièrement simple à mettre en oeuvre, comme le confirme les discussions autour du Buzz SecurityVibes publié par nos membres. Seuls les serveurs configurés en Master pour une zone sont vulnérables, en recevant un message de mise à jour dynamique (Dynamic Update) piégé. Aucune solution de contournement n’existe (hormis bloquer les message de mise à jour dynamique), et il est conseillé de mettre à jour ses installation BIND 9 rapidement. ISC, l’éditeur de BIND, a publié un correctif dès à présent. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!