Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : DNS, empoisonnement du cache

juillet 2008 par Vigil@nce

Un attaquant peut prédire les requêtes DNS afin d’empoisonner le client ou le cache DNS (caching resolver).

- Gravité : 3/4
- Conséquences : création/modification de données
- Provenance : serveur internet
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 09/07/2008
- Référence : VIGILANCE-VUL-7937

PRODUITS CONCERNÉS

- Cisco IOS [versions confidentielles]
- Debian Linux [versions confidentielles]
- DNS
- Dnsmasq [versions confidentielles]
- ISC BIND [versions confidentielles]
- Juniper JUNOS [versions confidentielles]
- Juniper JUNOSe [versions confidentielles]
- Microsoft Windows 2000 [versions confidentielles]
- Microsoft Windows 2003 [versions confidentielles]
- Microsoft Windows 2008
- Microsoft Windows XP [versions confidentielles]
- Netscreen ScreenOS [versions confidentielles]
- OpenSolaris [versions confidentielles]
- Red Hat Enterprise Linux [versions confidentielles]
- Sun Solaris [versions confidentielles]
- Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

Le protocole DNS définit un identifiant de 16 bits permettant d’associer la réponse à la requête. Lorsqu’un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe. Si l’attaquant capture une séquence de requêtes DNS, il lui suffit alors de deviner l’identifiant de 16 bits pour envoyer une réponse illicite, qui sera mémorisée dans le cache DNS. Une étude récente a prouvé que ces identifiants étaient facilement prédictibles.

Un attaquant ayant capturé des paquets DNS peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.

CARACTÉRISTIQUES

- Références : 107064, 239392, 6702096, 953230, cisco-sa-20080708-dns, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1603-1, DSA-1604-1, DSA 1605-1, MS08-037, PSN-2008-06-040, RHSA-2008:0533-01, TA08-190B, VIGILANCE-VUL-7937, VU#800113
- Url : https://vigilance.aql.fr/arbre/1/7937




Voir les articles précédents

    

Voir les articles suivants