Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Unbound, non vérification de NSEC3

octobre 2009 par Vigil@nce

Lorsqu’un attaquant peut usurper des paquets DNS, il peut
empoisonner le cache de Unbound avec de fausses informations.

Gravité : 2/4

Conséquences : création/modification de données, effacement de
données, déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 12/10/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les extensions DNSSEC permettent de signer les enregistrements DNS
afin de lutter contre les paquets usurpés.

Le produit Unbound est un serveur DNS gérant les extensions DNSSEC.

Lorsqu’un paquet DNS est reçu, la fonction nsec3_prove_nods() du
fichier validator/val_nsec3.c gère les enregistrements NSEC3.
Cependant, cette fonction ne vérifie pas la signature fournie. Un
attaquant peut donc envoyer des paquets DNS dont la signature est
invalide. Ces paquets ne sont pas rejetés.

Lorsqu’un attaquant peut usurper des paquets DNS, il peut alors
empoisonner le cache de Unbound avec de fausses informations.

CARACTÉRISTIQUES

Références : CVE-2009-3602, VIGILANCE-VUL-9082

http://vigilance.fr/vulnerabilite/Unbound-non-verification-de-NSEC3-9082


Voir les articles précédents

    

Voir les articles suivants