📢 IBM a publié un nouveau bulletin de sécurité [CVE-2024-6387] concernant des vulnérabilités impactant BIND et ses liaisons ISC sur IBM i.
💡 Pourquoi c’est important ?
BIND (Berkeley Internet Name Domain) est le serveur DNS open-source le plus utilisé aujourd’hui. Développé par l’Internet Systems Consortium (ISC), il joue un rôle clé dans la gestion des noms de domaine.
⚠️ Problème : ISC BIND sur IBM i est vulnérable à des attaques par déni de service (DoS). Un attaquant distant peut exploiter ces failles pour ralentir la base de données DNS, provoquer une défaillance ou épuiser les ressources du serveur.
🔎 Détails des vulnérabilités
🛑 CVE-2024-1737 – Déni de service par surcharge des caches
🔹 Impact : Une erreur dans la gestion des résolveurs DNS et bases de données de zone contenant un grand nombre d’enregistrements peut être exploitée pour ralentir les performances du serveur.
🔹 Score CVSS : 7.5 / 10
🛑 CVE-2024-4076 – Défaillance d’assertion via diffusion de données obsolètes
🔹 Impact : Une vulnérabilité dans la gestion du cache DNS et des données de zone autoritaire permettrait à un attaquant d’envoyer des requêtes malveillantes pour provoquer une défaillance d’assertion.
🔴 CVE-2024-1975 – Épuisement des ressources CPU avec SIG(0)
🔹 Impact : Un serveur hébergeant une zone contenant un enregistrement de ressource « KEY » ou validant DNSSEC peut être victime d’une attaque SIG(0).
🔹 Conséquence : Épuisement total des ressources CPU, rendant le serveur inopérant.
⚡ CVE-2024-0760 – Instabilité du serveur via requêtes TCP
🔹 Impact : En envoyant un flot massif de requêtes DNS sur TCP, un attaquant distant pourrait rendre le serveur instable et inopérant.
📌 Source officielle : 🔗 Bulletin de sécurité IBM
🛠️ Comment corriger ces failles ?
✔️ Appliquez les correctifs PTF recommandés par IBM (voir documentation officielle).
✔️ Mettez à jour votre version de BIND pour bénéficier des derniers correctifs de sécurité.
✔️ Surveillez l’activité réseau pour détecter toute tentative d’exploitation de ces vulnérabilités.
🔐 Ne tardez pas à appliquer ces mises à jour pour sécuriser votre infrastructure ! 🚀
⚡ Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !
🔐 Restez informé des dernières alertes cybersécurité ! 🚀