Vigil@nce : Unbound, non vérification de NSEC3
octobre 2009 par Vigil@nce
Lorsqu’un attaquant peut usurper des paquets DNS, il peut
empoisonner le cache de Unbound avec de fausses informations.
Gravité : 2/4
Conséquences : création/modification de données, effacement de
données, déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/10/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les extensions DNSSEC permettent de signer les enregistrements DNS
afin de lutter contre les paquets usurpés.
Le produit Unbound est un serveur DNS gérant les extensions DNSSEC.
Lorsqu’un paquet DNS est reçu, la fonction nsec3_prove_nods() du
fichier validator/val_nsec3.c gère les enregistrements NSEC3.
Cependant, cette fonction ne vérifie pas la signature fournie. Un
attaquant peut donc envoyer des paquets DNS dont la signature est
invalide. Ces paquets ne sont pas rejetés.
Lorsqu’un attaquant peut usurper des paquets DNS, il peut alors
empoisonner le cache de Unbound avec de fausses informations.
CARACTÉRISTIQUES
Références : CVE-2009-3602, VIGILANCE-VUL-9082
http://vigilance.fr/vulnerabilite/Unbound-non-verification-de-NSEC3-9082