Vigil@nce : BIND, empoisonnement du cache avec DNSSEC
janvier 2010 par Vigil@nce
Un attaquant distant peut envoyer une requête/réponse DNS
spécifique, afin d’empoisonner le cache d’un serveur récursif
ayant DNSSEC activé.
– Gravité : 2/4
– Conséquences : création/modification de données
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 20/01/2010
PRODUITS CONCERNÉS
– ISC BIND
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– OpenSolaris
– Red Hat Enterprise Linux
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Le bulletin VIGILANCE-VUL-9224 (https://vigilance.fr/arbre/1/9224)
décrit une vulnérabilité permettant à un attaquant d’empoisonner
le cache d’un serveur récursif ayant DNSSEC activé.
La vulnérabilité VIGILANCE-VUL-9224 (https://vigilance.fr/arbre/1/9224)
n’était pas totalement corrigée. En effet, la réponse de
l’attaquant peut aussi contenir des enregistrements CNAME (alias)
et DNAME (délégation), qui sont mis en cache sans vérification.
[grav:2/4 ; 2828, RT #20737]
Le correctif pour la vulnérabilité VIGILANCE-VUL-9224
(https://vigilance.fr/arbre/1/9224) a introduit un problème dans
la validation des données demandées parce qu’elles manquaient dans
la réponse de l’attaquant (pas dans la "glue", donc
"out-of-bailiwick"). [grav:2/4 ; 2831, RT #20819]
Un attaquant distant peut donc envoyer une requête/réponse DNS
spécifique, afin d’empoisonner le cache d’un serveur récursif
ayant DNSSEC activé.
CARACTÉRISTIQUES
– Références : 275890, 2828, 2831, 6916058, CVE-2010-0290,
ERR-2009-4022, MDVSA-2010:021, RHSA-2010:0062-02, RT #20737, RT
#20819, VIGILANCE-VUL-9361, VU#418861
– Url : http://vigilance.fr/vulnerabilite/BIND-empoisonnement-du-cache-avec-DNSSEC-9361