Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows, Java : empoisonnement du cache DNS

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter
l’empoisonnement du cache DNS.

Gravité : 1/4

Date création : 20/10/2011

PRODUITS CONCERNÉS

 Java JRE/JDK
 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows Vista
 Microsoft Windows XP
 Protocole DNS

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DNS permet d’obtenir l’adresse IP associée à un nom
de machine :
 le client envoie une requête provenant d’un port UDP source de
16 bits, et contenant un identifiant TXID sur 16 bits
 le serveur répond au port UDP source, avec le TXID reçu dans la
requête

Un attaquant qui usurpe un paquet DNS de réponse doit donc deviner
32 bits, afin d’empoisonner le cache DNS du client.

Cependant, si un attaquant exécute un programme illicite sur le
client qui ouvre la majorité des ports UDP, le résolveur DNS
utilise alors les ports restants libres. L’attaquant n’a donc plus
que les 16 bits du TXID à deviner.

Ce programme illicite peut être exécuté par un attaquant local non
privilégié (sur une machine Windows partagée entre plusieurs
utilisateurs). Ce programme illicite peut aussi être une applet
Java située sur un site web visité par la victime.

Sous Windows, l’attaquant local est autorisé à vider le cache DNS
entre chaque tentative. Il peut alors recommencer autant de fois
que nécessaire jusqu’à deviner le TXID.

Un attaquant peut donc ouvrir de nombreux ports UDP, afin de
faciliter l’empoisonnement du cache DNS.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-Java-empoisonnement-du-cache-DNS-11087


Voir les articles précédents

    

Voir les articles suivants