24 février 2026 🔥 Alerte Sécurité IBM i — Vulnérabilités BIND dans le DNS : données falsifiées, prédiction de ports, et attaques DoS par surcharge (23/08/2025)

🚨 Gravité : Élevée à Critique (CVSS jusqu’à 8.6/10)
Le système Domain Name System (DNS) d’IBM i, basé sur BIND, est affecté par plusieurs vulnérabilités graves.
➡️ Certaines failles permettent l’injection de données falsifiées dans le cache DNS (empoisonnement), tandis que d’autres permettent de prédire le port source et l’ID de requête, affaiblissant drastiquement la sécurité des échanges DNS.
➡️ Plusieurs vulnérabilités entraînent également des attaques par épuisement de ressources (CPU/mémoire) via requêtes DoH, DNSKEY malformées ou zones spécialement construites.


🔎 Résumé des vulnérabilités

🔥 CVE-2025-40778
📌 Injection de données falsifiées dans le cache DNS (cache poisoning)
➡️ BIND est trop permissif lors de l’acceptation de certaines réponses → un attaquant peut injecter des enregistrements forgés.
🧠 CVSS : 8.6Critique
CWE : CWE-349

🔥 CVE-2025-40780
📌 Prédiction de port source et de Query ID (faiblesse PRNG)
➡️ En prédisant port + ID, un attaquant peut falsifier des réponses DNS autoritatives.
🧠 CVSS : 8.6Critique
CWE : CWE-341

🔴 CVE-2025-8677
📌 CPU Exhaustion avec DNSKEY malformés
➡️ Une zone spécialement conçue peut entraîner une surcharge CPU lors de requêtes DNSKEY.
🧠 CVSS : 7.5Élevée
CWE : CWE-405

🔴 CVE-2024-12705
📌 DoS via DNS-over-HTTPS (HTTP/2 flooding)
➡️ Un client peut épuiser CPU/mémoire via trafic HTTP/2 valide ou invalide.
🧠 CVSS : 7.5Élevée
CWE : CWE-770

🔴 CVE-2024-11187
📌 Amplification via zones malicieuses contenant de nombreux enregistrements additionnels
➡️ Surcharge importante possible lors du traitement des réponses.
🧠 CVSS : 7.5Élevée
CWE : CWE-405



⚠️ Correctifs & actions immédiates
IBM recommande d’appliquer immédiatement les PTF correspondant à votre version d’IBM i, afin de corriger l’ensemble de ces vulnérabilités BIND.
✅ Comme pour les alertes précédentes :

  • Le nombre et les références des PTF varient selon la version IBM i.
  • La capture d’écran fournie dans l’image mise en avant de votre article affichera clairement le mapping PTF ↔ version d’IBM i pour accélérer le déploiement.

💡 Recommandations opérationnelles

  • Vérifier l’intégrité et la cohérence du cache DNS après mise à jour.
  • Appliquer les PTF en priorité sur les systèmes jouant un rôle DNS critique.
  • Surveiller l’usage CPU/mémoire et les volumes de requêtes DNS/DoH après correction.
  • Mettre en place un rate-limiting DoH et limiter les resolvers accessibles publiquement.

🔗 Lien officiel IBM Security Bulletin 🔗


Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !


🔐 Restez informé sur les dernières alertes cybersécurité !

Posté dans