Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - BIND : déni de service via rdata null

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une zone contenant un enregistrement
vide, afin de stopper un serveur DNS récursif, ou d’obtenir des
fragments de sa mémoire.

Gravité : 2/4

Date création : 04/06/2012

PRODUITS CONCERNÉS
 Debian Linux
 F5 BIG-IP Appliance
 Fedora
 FreeBSD
 ISC BIND
 Mandriva Enterprise Server
 Mandriva Linux
 openSUSE
 Red Hat Enterprise Linux
 Slackware Linux
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

Un enregistrement DNS contient généralement des données (rdata,
Record Data), comme un nom de serveur ou une adresse IP.

Ces données peuvent avoir une taille nulle. Cependant, BIND gère
ce cas avec un pointeur NULL, qui est traité de manière spéciale.
BIND cherche alors à lire les données à une zone mémoire invalide.
Cela conduit à un arrêt, ou à l’obtention d’une zone mémoire.

Ce cas se produit lorsque BIND est configuré en serveur récursif,
et interroge un serveur de l’attaquant possédant un enregistrement
vide. Ce cas se produit aussi lorsqu’un serveur autoritaire
contient un enregistrement vide, et les serveurs secondaires
peuvent alors mémoriser une valeur invalide dans leur cache.

Un attaquant peut donc employer une zone contenant un
enregistrement vide, afin de stopper un serveur DNS récursif, ou
d’obtenir des fragments de sa mémoire.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/BIND-deni-de-service-via-rdata-null-11671


Voir les articles précédents

    

Voir les articles suivants