Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : dkim-milter, déni de service

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une clé DKIM révoquée afin de stopper dkim-milter.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 02/03/2009

PRODUITS CONCERNÉS

- Debian Linux - Fedora - Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La technologie DKIM (DomainKeys Identified Mail) utilise une signature électronique pour authentifier les emails. La clé publique nécessaire pour vérifier la signature est placée dans un enregistrement DNS TXT du domaine expédiant l’email. Par exemple : macle._domainkey IN TXT "g= ; k=rsa ; p=la-clé" Lorsque la clé a été révoquée, le champ "p=" est vide : maclerevoquée._domainkey IN TXT "g= ; k=rsa ; p="

Le programme dkim-milter est un filtre DKIM pour Sendmail.

Cependant, lorsqu’un email est signé avec une clé révoquée, c’est-à-dire avec un champ "p=" vide, une erreur d’assertion se produit dans dkim-milter.

Un attaquant peut donc employer une clé DKIM révoquée afin de stopper dkim-milter.

CARACTÉRISTIQUES

Références : 2508602, FEDORA-2009-2374, VIGILANCE-VUL-8499

http://vigilance.fr/vulnerabilite/dkim-milter-deni-de-service-8499




Voir les articles précédents

    

Voir les articles suivants