Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Testez votre DNS avec NBS System

septembre 2008 par Marc Jacob

La faille d’envergure, découverte par Dan Kaminsky et qui a entrainé une série de correctifs pour la grande majorité des serveurs DNS existants n’est pas à prendre à la légère, puisque les impacts potentiels sont importants : En ayant la capacité de corrompre les entrées (le cache) des serveurs DNS, c’est une des clés de voute du SI qui est attaquée.

L’exploitation de cette vulnérabilité ne posant pas de réelle difficulté si le serveur n’est pas patché, il est indispensable de mettre à jour les serveurs DNS, la plupart étant affectés. Cette mise à jour est d’autant plus critique si vous hébergez des serveurs ouverts et permettant d’effectuer des requêtes récursives.

Si votre serveur DNS venait à être corrompu, c’est toutes vos requêtes vers l’extérieur (et vers vous dans une certaine mesure) qui peuvent être interceptées, puisque l’attaquant aura la possibilité de rediriger les internautes de manière totalement transparente vers le site de son choix. Un tel contexte est un catalyseur très important pour les attaques de type phishing, installation de malwares (via les mises à jour automatiques), et aussi Man In The Middle (donc interception de mails entrants/sortants, des connexions vers l’extérieur etc.).

Il faut garder à l’esprit que le correctif n’élimine pas le risque à 100%, mais vise plutôt à rendre l’attaque beaucoup plus difficilement réalisable, en effet on passe de 32,769 paquets nécessaires pour réussir l’attaque à un nombre de tentatives nécessaires compris entre 134,217,728 et 4,294,967,296. Un tel niveau est très raisonnable en sécurité, le risque est réellement minimisé. "

 Pour tester votre NBS System :

http://www.nbs-system.com/securite/dns.html


Voir les articles précédents

    

Voir les articles suivants