Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ISC BIND, déni de service via RRSIG

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant situé sur l’intranet, peut envoyer une requête DNS à
un serveur ISC BIND récursif, pour un domaine inexistant situé sur
internet, qui retournera une réponse RRSIG trop grande, afin de
stopper ISC BIND.

 Gravité : 2/4
 Date création : 30/05/2011

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 FreeBSD
 ISC BIND
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Red Hat Enterprise Linux
 Slackware Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque le protocole DNSSEC est employé, chaque enregistrement DNS
(triplet nom,type,classe) est signé à l’aide d’un enregistrement
RRSIG. Un serveur DNS implémentant DNSSEC retourne donc au client
les enregistrements normaux accompagnés d’enregistrements RRSIG.
Lorsque le client a demandé un enregistrement inexistant, le
serveur DNS retourne des enregistrements NSEC/NSEC3 qui sont aussi
signés.

Un serveur DNS récursif est placé entre un client DNS (par exemple
situé sur le réseau intranet) et un autre serveur DNS (par exemple
situé sur internet). Le serveur DNS récursif garde en cache les
enregistrements signés, et les erreurs NSEC/NSEC3 signées.

Lorsque ISC BIND est configuré en tant que serveur DNS récursif,
il vérifie la taille des RRSIG associés à un NSEC/NSEC3.
Cependant, si cette taille est trop grande, il détecte l’erreur et
se stoppe avec une assertion.

Un attaquant situé sur l’intranet, peut donc envoyer une requête
DNS à un serveur ISC BIND récursif, pour un domaine inexistant
situé sur internet, qui retournera une réponse RRSIG trop grande,
afin de stopper ISC BIND.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ISC-BIND-deni-de-service-via-RRSIG-10690


Voir les articles précédents

    

Voir les articles suivants