Un acteur malveillant qui exploite intentionnellement ce manque de limitation effective du nombre de récupérations effectué lors du traitement des renvois peuvent, par l’utilisation de références spécialement conçues, causer un serveur récursion de délivrer un très grand nombre de récupérations pour tenter de traiter le renvoi. Cela a au moins deux effets potentiels: Les performances du serveur récursion peut potentiellement être dégradé par le travail supplémentaire nécessaire pour effectuer ces récupérations, et l’attaquant peut exploiter ce comportement pour utiliser le serveur récursion comme réflecteur dans une attaque de réflexion avec un haut facteur d’amplification.
https://kb.isc.org/docs/cve-2020-8616
https://security.netapp.com/advisory/ntap-20200522-0002/
https://www.synology.com/security/advisory/Synology_SA_20_12
https://www.debian.org/security/2020/dsa-4689
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WOGCJS2XQ3SQNF4W6GLZ73LWZJ6ZZWZI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/JKJXVBOKZ36ER3EUCR7VRB7WGHIIMPNJ/
http://www.nxnsattack.com
https://lists.debian.org/debian-lts-announce/2020/05/msg00031.html
http://www.openwall.com/lists/oss-security/2020/05/19/4
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
https://usn.ubuntu.com/4365-1/
https://usn.ubuntu.com/4365-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616