Vigil@nce : ldns, buffer overflow
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un paquet DNS illicite afin de mener un
déni de service ou de faire exécuter du code dans les applications
liées à la bibliothèque ldns.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 07/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Novell Linux Desktop
– Novell Open Enterprise Server
– OpenSUSE
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque ldns permet d’implémenter des clients et des serveurs DNS.
Un enregistrement DNS est composé :
– d’un nom
– d’un type (A, PTR, etc.)
– d’un TTL
– d’une classe (généralement "IN")
– d’une valeur
La fonction ldns_rr_new_frm_str_internal() de ldns alloue 11
caractères pour stocker la classe, mais la fonction
ldns_bget_token() qui remplit ce champ se limite à 16 octets
(LDNS_SYNTAX_DATALEN). Un débordement de 5 octets de produit donc.
Un attaquant peut donc créer un paquet DNS illicite afin de mener
un déni de service ou de faire exécuter du code dans les
applications liées à la bibliothèque ldns.
CARACTÉRISTIQUES
Références : CVE-2009-1086, DSA 1795-1, SUSE-SR:2009:010,
VIGILANCE-VUL-8695