Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : DNS, empoisonnement du cache

juillet 2008 par Vigil@nce

Un attaquant peut prédire les requêtes DNS afin d’empoisonner le
client ou le cache DNS (caching resolver).

 Gravité : 3/4
 Conséquences : création/modification de données
 Provenance : serveur internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 09/07/2008
 Référence : VIGILANCE-VUL-7937

PRODUITS CONCERNÉS

 Cisco IOS [versions confidentielles]
 Debian Linux [versions confidentielles]
 DNS
 Dnsmasq [versions confidentielles]
 ISC BIND [versions confidentielles]
 Juniper JUNOS [versions confidentielles]
 Juniper JUNOSe [versions confidentielles]
 Microsoft Windows 2000 [versions confidentielles]
 Microsoft Windows 2003 [versions confidentielles]
 Microsoft Windows 2008
 Microsoft Windows XP [versions confidentielles]
 Netscreen ScreenOS [versions confidentielles]
 OpenSolaris [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]
 Sun Solaris [versions confidentielles]
 Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

Le protocole DNS définit un identifiant de 16 bits permettant
d’associer la réponse à la requête. Lorsqu’un attaquant prédit cet
identifiant et le numéro de port UDP, il peut envoyer de fausses
réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe. Si
l’attaquant capture une séquence de requêtes DNS, il lui suffit
alors de deviner l’identifiant de 16 bits pour envoyer une réponse
illicite, qui sera mémorisée dans le cache DNS. Une étude récente
a prouvé que ces identifiants étaient facilement prédictibles.

Un attaquant ayant capturé des paquets DNS peut ainsi empoisonner
le cache/client DNS et rediriger tous les utilisateurs vers un
site illicite.

CARACTÉRISTIQUES

 Références : 107064, 239392, 6702096, 953230,
cisco-sa-20080708-dns, CSCso81854, CVE-2008-1447,
draft-ietf-dnsext-forgery-resilience-05, DSA-1603-1, DSA-1604-1,
DSA 1605-1, MS08-037, PSN-2008-06-040, RHSA-2008:0533-01,
TA08-190B, VIGILANCE-VUL-7937, VU#800113
 Url : https://vigilance.aql.fr/arbre/1/7937


Voir les articles précédents

    

Voir les articles suivants