Vigil@nce : Windows, empoisonnement du cache DNS
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer des réponses provenant d’un serveur DNS non autoritaire afin d’empoisonner le cache du serveur Windows DNS Server.
Gravité : 3/4
Conséquences : création/modification de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 09/07/2008
Référence : VIGILANCE-VUL-7938
PRODUITS CONCERNÉS
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows 2008
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Le serveur Windows DNS Server peut être configuré pour garder en
cache les réponses des requêtes récentes.
Lorsqu’un serveur DNS envoie des enregistrements pour lesquels il
n’est pas autoritaire, ces données doivent être rejetées.
Cependant, le serveur DNS de Microsoft accepte de garder en cache
ces enregistrements illicites.
Un attaquant peut ainsi empoisonner le cache DNS et rediriger vers
un site illicite tous les utilisateurs interrogeant le serveur DNS.
CARACTÉRISTIQUES
Références : 953230, BID-30132, CVE-2008-1454, MS08-037,
VIGILANCE-VUL-7938
Articles connexes:
- HSC : Problème d’empoisonnement de cache dans un grand nombre de serveurs DNS
- Avis du CERTA : Vulnérabilité DNS dans Microsoft Windows
- Faille DNS : Netasq recommande de mettre à jours ses serveurs DNS
- Dan Kaminsky propose de tester votre DNS
- Philippe Humeau, NBS System : Bien joué Dan Kaminsky pour ta faille DNS !
- Hervé Schauer, HSC : Les entreprises toujours sous la menace de la vulnérabilité DNS
- Frédéric Charpentier, XMCO Partners : Quelle est cette nouvelle méthode découverte par Dan Kaminsky ?
- Bernard Ourghanlian, Microsoft : le DNS a un problème endémique
- Webcast Black Hat avec Dan Kaminsky : Patchez avant de partir en vacances !
- Avis du CERTA : Du bon usage du DNS
- Dominique Jouniot, Thylenea S.I. : Organisation autour d’une faille ou une approche ISO 27001 du bug DNS
- La vulnérabilité DNS de Dan Kaminisky va-t-elle conduire à la refonte du système ?
- Dan Kaminsky, IO Active : Wake up call !