07 octobre 2024 Alerte Sécurité IBM i :  Vulnérabilités critiques sur ISC BIND (04/10/2024)

📢 IBM a publié un nouveau bulletin de sécurité [CVE-2024-6387] concernant des vulnérabilités impactant BIND et ses liaisons ISC sur IBM i.

💡 Pourquoi c’est important ?
BIND (Berkeley Internet Name Domain) est le serveur DNS open-source le plus utilisé aujourd’hui. Développé par l’Internet Systems Consortium (ISC), il joue un rôle clé dans la gestion des noms de domaine.

⚠️ Problème : ISC BIND sur IBM i est vulnérable à des attaques par déni de service (DoS). Un attaquant distant peut exploiter ces failles pour ralentir la base de données DNS, provoquer une défaillance ou épuiser les ressources du serveur.


🔎 Détails des vulnérabilités

🛑 CVE-2024-1737 – Déni de service par surcharge des caches
🔹 Impact : Une erreur dans la gestion des résolveurs DNS et bases de données de zone contenant un grand nombre d’enregistrements peut être exploitée pour ralentir les performances du serveur.
🔹 Score CVSS : 7.5 / 10

🛑 CVE-2024-4076 – Défaillance d’assertion via diffusion de données obsolètes
🔹 Impact : Une vulnérabilité dans la gestion du cache DNS et des données de zone autoritaire permettrait à un attaquant d’envoyer des requêtes malveillantes pour provoquer une défaillance d’assertion.

🔴 CVE-2024-1975 – Épuisement des ressources CPU avec SIG(0)
🔹 Impact : Un serveur hébergeant une zone contenant un enregistrement de ressource « KEY » ou validant DNSSEC peut être victime d’une attaque SIG(0).
🔹 Conséquence : Épuisement total des ressources CPU, rendant le serveur inopérant.

CVE-2024-0760 – Instabilité du serveur via requêtes TCP
🔹 Impact : En envoyant un flot massif de requêtes DNS sur TCP, un attaquant distant pourrait rendre le serveur instable et inopérant.

📌 Source officielle : 🔗 Bulletin de sécurité IBM


🛠️ Comment corriger ces failles ?

✔️ Appliquez les correctifs PTF recommandés par IBM (voir documentation officielle).
✔️ Mettez à jour votre version de BIND pour bénéficier des derniers correctifs de sécurité.
✔️ Surveillez l’activité réseau pour détecter toute tentative d’exploitation de ces vulnérabilités.

🔐 Ne tardez pas à appliquer ces mises à jour pour sécuriser votre infrastructure ! 🚀

⚡ Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !


🔐 Restez informé des dernières alertes cybersécurité ! 🚀

Posté dans