Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - BIND : déni de service via DNSSEC Key

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut interroger BIND sur un domaine contenant une
clé DNSSEC malformée, pour provoquer une erreur d’assertion dans
buffer.c, afin de mener un déni de service.

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora,
FreeBSD, HP-UX, BIND, openSUSE, Solaris, RHEL, Slackware, SUSE
Linux Enterprise Desktop, SLES, Ubuntu.

Gravité : 2/4.

Date création : 03/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit BIND peut être configuré avec DNSSEC.

Dans ce cas, lorsqu’un client demande à BIND des informations
concernant un domaine, le serveur BIND vérifie la clé DNSSEC du
domaine. Cependant, lorsque cette clé est malformée, une erreur
d’assertion se produit dans le fichier buffer.c car les
développeurs ne s’attendaient pas à ce cas, ce qui stoppe le
processus.

Cette vulnérabilité impacte les serveurs DNS récursifs. Cette
vulnérabilité impacte les serveurs autoritaires, uniquement si
l’attaquant peut contrôler une zone servie par ce serveur.

Un attaquant peut donc interroger BIND sur un domaine contenant
une clé DNSSEC malformée, pour provoquer une erreur d’assertion
dans buffer.c, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/BIND-deni-de-service-via-DNSSEC-Key-17798


Voir les articles précédents

    

Voir les articles suivants