Article de blog

Une vulnérabilité ISC BIND découverte et révélée par Marlink Cyber

Recherche responsable et collaboration au service des infrastructures essentielles

Une vulnérabilité a été identifiée dans ISC BIND, un service DNS (Domain Name System) largement utilisé qui assure la résolution des noms à la fois sur Internet et dans les environnements de réseaux locaux.

 

Résumé de la vulnérabilité

Logiciel : ISC BIND

URL du logiciel : https://www.isc.org/bind/

Identifiant de la vulnérabilité : MCSAID-2025-015

Identifiant CVE : CVE-2025-13878

CVSS : 7,5 (ÉLEVÉ)

Type de vulnérabilité : Déni de service (DoS), Panne du service

État actuel : correctif/patch publié par l'éditeur.

Exploitation : Facile, non observée dans la nature

Versions concernées :

  • 9.18.43 et antérieures (9.18.40 - 9.18.43, 9.18.40-S1 - 9.18.43-S1)
  • 9.20.17 et antérieures (9.20.13 - 9.20.17, 9.20.13-S1 - 9.20.17-S1)
  • 9.21.16 et versions antérieures (9.21.12 - 9.21.16)

Corrigé dans :

  • 9.18.44 (également corrigé dans 9.18.44-S1)
  • 9.20.18 (également corrigé dans la version 9.20.18-S1)
  • 9.21.17

 

Impact

La faille identifiée permet à un attaquant distant de provoquer une condition de déni de service (DoS) en provoquant le plantage du service BIND. Cette perturbation peut avoir un impact opérationnel significatif, car la résolution DNS est une dépendance critique pour la plupart des services Internet et d'entreprise.

 

Exploitation

L'exploitation est facile, car l'attaquant doit simplement amener le serveur à traiter un message DNS spécialement conçu.

L'analyse actuelle indique que l'exécution de code arbitraire n'est pas possible. L'impact de la vulnérabilité se limite à une interruption de service résultant du plantage.

 

Statut

État actuel de la vulnérabilité :

  • La vulnérabilité a été rendue publique.
  • Correctif/patch publié par le fournisseur.

 

Indicateurs

Les indicateurs de cette vulnérabilité peuvent inclure les éléments suivants :

Sur l'hôte :

  • Plantage du service BIND/DNS
  • Échecs d'assertion de BIND

Exemples de messages :

rdata/generic/brid_68.c:87 : REQUIRE(rdata->length >= 3) a échoué

rdata/generic/hhit_67.c:87 : REQUIRE(rdata->length >= 3) a échoué

Sur le réseau :

  • Types d'enregistrements de ressources DNS - HHIT (type 67) et BRID (type 68) avec une longueur RDATA inférieure à trois octets

 

Recommandations

Si vous utilisez des versions concernées d'ISC BIND, il est recommandé de passer aux versions corrigées :

  • 9.18.44
  • 9.18.44-S1
  • 9.20.18
  • 9.20.18-S1
  • 9.21.17

 

Détails de la vulnérabilité

Deux types d'enregistrements de ressources DNS mal formés – HHIT (type 67) et BRID (type 68) – déclenchent une assertion dans l'implémentation de la fonction ` dns_rdata_towire()` de BIND lorsque la longueur de RDATA est inférieure à trois octets. L'assertion interrompt le démon ` named` , provoquant immédiatement une condition de déni de service (DoS). HHIT et BRID font partie de l'implémentation des balises d'entité DRIP de l'IETF dans ISC BIND.

La faille est exploitable à distance en modes de transfert et récursif ; l'attaquant n'a qu'à amener le serveur à traiter un message DNS spécialement conçu contenant un enregistrement RR HHIT ou BRID de taille insuffisante.

 

Chronologie

01/11/2025 - Vulnérabilité signalée au contact de sécurité officiel de l'ISC

01/11/2025 – Réception du rapport confirmée par l'ISC, accompagné de questions supplémentaires

04/11/2025 – Reconnaissance de la vulnérabilité par l'ISC

02/12/2025 – Enregistrement CVE réservé : CVE-2025-13878

21/01/2026 – Divulgation publique de la vulnérabilité et mise à disposition du correctif officiel

Questions et réponses prévisionnelles

  • Je n'utilise pas les balises d'entité DRIP, mon installation ISC BIND est-elle toujours vulnérable ?

Oui, votre installation ISC BIND est vulnérable même si vous n'utilisez pas cette fonctionnalité, mais que vous utilisez une version vulnérable d'ISC BIND (ou tout logiciel, solution ou appliance basé sur celui-ci).

  • D'autres logiciels DNS sont-ils vulnérables ?

Uniquement s'ils sont basés sur le code source d'ISC BIND et sur les versions concernées. D'autres logiciels DNS tels que Unbound, PowerDNS et dnsmasq ne sont pas exposés à cette vulnérabilité spécifique, car ils n'ont pas implémenté cette fonctionnalité.

  • D'autres solutions DNS sont-elles vulnérables ?

Si vous disposez d'un appareil ou d'une autre solution basée sur les versions d'ISC BIND concernées, vos installations pourraient être vulnérables. Vérifiez auprès de votre fournisseur en mentionnant CVE-2025-13878 comme référence.


Références

ISC Bind – Entrée CVE - CVE-2025-13878

IETF DRIP Entity Tags in the Domain Name System, 19 août 2025 :

Matrice des vulnérabilités du logiciel BIND 9

Avis de cybersécurité Marlink - MCSAID-2025-015 – ISC BIND

Problème lié à l'implémentation des enregistrements BRID / HHIT par ISC BIND

ISC Bind

CVE-2025-13878 

Comment pouvons-nous vous aider ?

Contactez-nous

Contactez-nous pour découvrir comment nous pouvons vous aider à ouvrir de nouvelles perspectives pour vos activités. 

Vos données sont nécessaires au traitement de votre demande et ne seront utilisées qu'à cette fin.
Veuillez cocher cette case pour confirmer que vous souhaitez recevoir occasionnellement des communications marketing de la part de Marlink. Nous respectons votre vie privée : vos informations ne seront jamais transmises à des tiers, et vous pouvez vous désabonner à tout moment. Consultez notre politique de confidentialité ici.

Perspectives

Découvrez nos dernières analyses et explorez les dernières avancées en matière de protection numérique grâce à notre sélection d'actualités, d'articles et de blogs d'experts.