Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : dkim-milter, déni de service

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une clé DKIM révoquée afin de stopper
dkim-milter.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 02/03/2009

PRODUITS CONCERNÉS

 Debian Linux
- Fedora
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La technologie DKIM (DomainKeys Identified Mail) utilise une
signature électronique pour authentifier les emails. La clé
publique nécessaire pour vérifier la signature est placée dans un
enregistrement DNS TXT du domaine expédiant l’email. Par exemple :
macle._domainkey IN TXT "g= ; k=rsa ; p=la-clé"
Lorsque la clé a été révoquée, le champ "p=" est vide :
maclerevoquée._domainkey IN TXT "g= ; k=rsa ; p="

Le programme dkim-milter est un filtre DKIM pour Sendmail.

Cependant, lorsqu’un email est signé avec une clé révoquée,
c’est-à-dire avec un champ "p=" vide, une erreur d’assertion se
produit dans dkim-milter.

Un attaquant peut donc employer une clé DKIM révoquée afin de
stopper dkim-milter.

CARACTÉRISTIQUES

Références : 2508602, FEDORA-2009-2374, VIGILANCE-VUL-8499

http://vigilance.fr/vulnerabilite/dkim-milter-deni-de-service-8499


Voir les articles précédents

    

Voir les articles suivants