Vigil@nce : dkim-milter, déni de service
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une clé DKIM révoquée afin de stopper
dkim-milter.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 02/03/2009
PRODUITS CONCERNÉS
– Debian Linux
- Fedora
- Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La technologie DKIM (DomainKeys Identified Mail) utilise une
signature électronique pour authentifier les emails. La clé
publique nécessaire pour vérifier la signature est placée dans un
enregistrement DNS TXT du domaine expédiant l’email. Par exemple :
macle._domainkey IN TXT "g= ; k=rsa ; p=la-clé"
Lorsque la clé a été révoquée, le champ "p=" est vide :
maclerevoquée._domainkey IN TXT "g= ; k=rsa ; p="
Le programme dkim-milter est un filtre DKIM pour Sendmail.
Cependant, lorsqu’un email est signé avec une clé révoquée,
c’est-à-dire avec un champ "p=" vide, une erreur d’assertion se
produit dans dkim-milter.
Un attaquant peut donc employer une clé DKIM révoquée afin de
stopper dkim-milter.
CARACTÉRISTIQUES
Références : 2508602, FEDORA-2009-2374, VIGILANCE-VUL-8499
http://vigilance.fr/vulnerabilite/dkim-milter-deni-de-service-8499