Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : BIND, empoisonnement du cache avec NXDOMAIN

janvier 2010 par Vigil@nce

Un attaquant distant peut envoyer une réponse DNS NXDOMAIN, afin
d’empoisonner le cache d’un serveur ayant DNSSEC activé.

 Gravité : 2/4
 Conséquences : création/modification de données
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 20/01/2010

PRODUITS CONCERNÉS

 ISC BIND
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 OpenSolaris
 Red Hat Enterprise Linux
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DNSSEC permet d’authentifier les données des zones
DNS.

Les enregistrements NSEC et NSEC3 sont utilisés pour indiquer
qu’un nom n’existe pas (NXDOMAIN, Non-Existent Domain).

Cependant, BIND met ces enregistrements en cache, comme s’ils
avaient été validés. Les prochaines requêtes retourneront alors
ces données avec le bit AD (Authenticated Data) affecté.

Un attaquant distant peut donc envoyer une réponse DNS NXDOMAIN
spécifique, afin d’empoisonner le cache d’un serveur ayant DNSSEC
activé.

CARACTÉRISTIQUES

 Références : 275890, 6916058, BID-37865, CVE-2010-0097,
MDVSA-2010:021, RHSA-2010:0062-02, VIGILANCE-VUL-9362, VU#360341
 Url : http://vigilance.fr/vulnerabilite/BIND-empoisonnement-du-cache-avec-NXDOMAIN-9362


Voir les articles précédents

    

Voir les articles suivants