Vigil@nce - Windows, Java : empoisonnement du cache DNS
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter
l’empoisonnement du cache DNS.
Gravité : 1/4
Date création : 20/10/2011
PRODUITS CONCERNÉS
– Java JRE/JDK
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
– Protocole DNS
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DNS permet d’obtenir l’adresse IP associée à un nom
de machine :
– le client envoie une requête provenant d’un port UDP source de
16 bits, et contenant un identifiant TXID sur 16 bits
– le serveur répond au port UDP source, avec le TXID reçu dans la
requête
Un attaquant qui usurpe un paquet DNS de réponse doit donc deviner
32 bits, afin d’empoisonner le cache DNS du client.
Cependant, si un attaquant exécute un programme illicite sur le
client qui ouvre la majorité des ports UDP, le résolveur DNS
utilise alors les ports restants libres. L’attaquant n’a donc plus
que les 16 bits du TXID à deviner.
Ce programme illicite peut être exécuté par un attaquant local non
privilégié (sur une machine Windows partagée entre plusieurs
utilisateurs). Ce programme illicite peut aussi être une applet
Java située sur un site web visité par la victime.
Sous Windows, l’attaquant local est autorisé à vider le cache DNS
entre chaque tentative. Il peut alors recommencer autant de fois
que nécessaire jusqu’à deviner le TXID.
Un attaquant peut donc ouvrir de nombreux ports UDP, afin de
faciliter l’empoisonnement du cache DNS.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-Java-empoisonnement-du-cache-DNS-11087