Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - DNS, Windows 2008 DNS : déni de service distribué via Root Hints

mars 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer le service DNS de Windows 2008 (au tout
autre service retournant les Root Hints), afin de mener un déni de
service distribué.

 Produits concernés : Windows 2008, DNS
 Gravité : 2/4
 Date création : 26/02/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un service DNS peut être configuré pour être autoritaire pour un
domaine.

Lorsqu’un client interroge un service DNS non récursif au sujet
d’un domaine pour lequel il n’est pas autoritaire, la RFC 1034
suggère que le serveur retourne au client la liste des serveurs
DNS racine ("root hints"). Cependant, ce comportement peut être
utilisé comme amplification, car la taille de la réponse Root
Hints est supérieure à la taille de la requête DNS.

Le serveur DNS ISC Bind a donc choisi de ne pas retourner les Root
Hints. Cependant, le service DNS de Windows retourne les Root
Hints.

Un attaquant peut donc employer le service DNS de Windows 2008 (au
tout autre service retournant les Root Hints), afin de mener un
déni de service distribué.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/DNS-Windows-2008-DNS-deni-de-service-distribue-via-Root-Hints-14318


Voir les articles précédents

    

Voir les articles suivants