Vigil@nce : BIND, empoisonnement du cache avec NXDOMAIN
janvier 2010 par Vigil@nce
Un attaquant distant peut envoyer une réponse DNS NXDOMAIN, afin
d’empoisonner le cache d’un serveur ayant DNSSEC activé.
– Gravité : 2/4
– Conséquences : création/modification de données
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 20/01/2010
PRODUITS CONCERNÉS
– ISC BIND
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– OpenSolaris
– Red Hat Enterprise Linux
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DNSSEC permet d’authentifier les données des zones
DNS.
Les enregistrements NSEC et NSEC3 sont utilisés pour indiquer
qu’un nom n’existe pas (NXDOMAIN, Non-Existent Domain).
Cependant, BIND met ces enregistrements en cache, comme s’ils
avaient été validés. Les prochaines requêtes retourneront alors
ces données avec le bit AD (Authenticated Data) affecté.
Un attaquant distant peut donc envoyer une réponse DNS NXDOMAIN
spécifique, afin d’empoisonner le cache d’un serveur ayant DNSSEC
activé.
CARACTÉRISTIQUES
– Références : 275890, 6916058, BID-37865, CVE-2010-0097,
MDVSA-2010:021, RHSA-2010:0062-02, VIGILANCE-VUL-9362, VU#360341
– Url : http://vigilance.fr/vulnerabilite/BIND-empoisonnement-du-cache-avec-NXDOMAIN-9362