Vigil@nce - BIND : déni de service via DNSSEC Key
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut interroger BIND sur un domaine contenant une
clé DNSSEC malformée, pour provoquer une erreur d’assertion dans
buffer.c, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora,
FreeBSD, HP-UX, BIND, openSUSE, Solaris, RHEL, Slackware, SUSE
Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 03/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit BIND peut être configuré avec DNSSEC.
Dans ce cas, lorsqu’un client demande à BIND des informations
concernant un domaine, le serveur BIND vérifie la clé DNSSEC du
domaine. Cependant, lorsque cette clé est malformée, une erreur
d’assertion se produit dans le fichier buffer.c car les
développeurs ne s’attendaient pas à ce cas, ce qui stoppe le
processus.
Cette vulnérabilité impacte les serveurs DNS récursifs. Cette
vulnérabilité impacte les serveurs autoritaires, uniquement si
l’attaquant peut contrôler une zone servie par ce serveur.
Un attaquant peut donc interroger BIND sur un domaine contenant
une clé DNSSEC malformée, pour provoquer une erreur d’assertion
dans buffer.c, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/BIND-deni-de-service-via-DNSSEC-Key-17798