Vigil@nce : ISC BIND, déni de service via RRSIG
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant situé sur l’intranet, peut envoyer une requête DNS à
un serveur ISC BIND récursif, pour un domaine inexistant situé sur
internet, qui retournera une réponse RRSIG trop grande, afin de
stopper ISC BIND.
– Gravité : 2/4
– Date création : 30/05/2011
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– FreeBSD
– ISC BIND
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– Red Hat Enterprise Linux
– Slackware Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque le protocole DNSSEC est employé, chaque enregistrement DNS
(triplet nom,type,classe) est signé à l’aide d’un enregistrement
RRSIG. Un serveur DNS implémentant DNSSEC retourne donc au client
les enregistrements normaux accompagnés d’enregistrements RRSIG.
Lorsque le client a demandé un enregistrement inexistant, le
serveur DNS retourne des enregistrements NSEC/NSEC3 qui sont aussi
signés.
Un serveur DNS récursif est placé entre un client DNS (par exemple
situé sur le réseau intranet) et un autre serveur DNS (par exemple
situé sur internet). Le serveur DNS récursif garde en cache les
enregistrements signés, et les erreurs NSEC/NSEC3 signées.
Lorsque ISC BIND est configuré en tant que serveur DNS récursif,
il vérifie la taille des RRSIG associés à un NSEC/NSEC3.
Cependant, si cette taille est trop grande, il détecte l’erreur et
se stoppe avec une assertion.
Un attaquant situé sur l’intranet, peut donc envoyer une requête
DNS à un serveur ISC BIND récursif, pour un domaine inexistant
situé sur internet, qui retournera une réponse RRSIG trop grande,
afin de stopper ISC BIND.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ISC-BIND-deni-de-service-via-RRSIG-10690