Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : BIND, boucle infinie via RRSIG

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une requête pour un RRSIG, afin de
forcer BIND à émettre indéfiniment des requêtes vers les serveurs
DNS autoritaires.

 Gravité : 2/4
 Date création : 16/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DNSSEC définit le type RRSIG qui contient la
signature des Resource Records situés dans les sections Answer et
Authority. Il y a autant de RRSIG qu’il y a de triplets
nom,type,classe signés dans la réponse DNS.

Normalement, lorsqu’une requête DNS demande un RR, la réponse
contient ce RR et son RRSIG. Cependant, un attaquant peut
directement demander le RRSIG, ce qui provoque une boucle infinie
dans la situation suivante :
 l’attaquant interroge un serveur DNS récursif, et
 le serveur DNS possède des Trust Anchors (DLV - DNSSEC
Lookaside Validation), et
 le RRSIG demandé n’est pas déjà dans le cache du serveur DNS.
Dans ce cas, le serveur DNS émet indéfiniment des requêtes vers
les serveurs DNS autoritaires pour la zone du RRSIG.

Un attaquant peut donc envoyer une requête pour un RRSIG, afin de
forcer BIND à émettre indéfiniment des requêtes vers les serveurs
DNS autoritaires.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/BIND-boucle-infinie-via-RRSIG-9769


Voir les articles précédents

    

Voir les articles suivants