Vigil@nce - BIND : déni de service via rdata null
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une zone contenant un enregistrement
vide, afin de stopper un serveur DNS récursif, ou d’obtenir des
fragments de sa mémoire.
Gravité : 2/4
Date création : 04/06/2012
PRODUITS CONCERNÉS
– Debian Linux
– F5 BIG-IP Appliance
– Fedora
– FreeBSD
– ISC BIND
– Mandriva Enterprise Server
– Mandriva Linux
– openSUSE
– Red Hat Enterprise Linux
– Slackware Linux
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
Un enregistrement DNS contient généralement des données (rdata,
Record Data), comme un nom de serveur ou une adresse IP.
Ces données peuvent avoir une taille nulle. Cependant, BIND gère
ce cas avec un pointeur NULL, qui est traité de manière spéciale.
BIND cherche alors à lire les données à une zone mémoire invalide.
Cela conduit à un arrêt, ou à l’obtention d’une zone mémoire.
Ce cas se produit lorsque BIND est configuré en serveur récursif,
et interroge un serveur de l’attaquant possédant un enregistrement
vide. Ce cas se produit aussi lorsqu’un serveur autoritaire
contient un enregistrement vide, et les serveurs secondaires
peuvent alors mémoriser une valeur invalide dans leur cache.
Un attaquant peut donc employer une zone contenant un
enregistrement vide, afin de stopper un serveur DNS récursif, ou
d’obtenir des fragments de sa mémoire.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/BIND-deni-de-service-via-rdata-null-11671