Vigil@nce - DNS, Windows 2008 DNS : déni de service distribué via Root Hints
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer le service DNS de Windows 2008 (au tout
autre service retournant les Root Hints), afin de mener un déni de
service distribué.
– Produits concernés : Windows 2008, DNS
– Gravité : 2/4
– Date création : 26/02/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Un service DNS peut être configuré pour être autoritaire pour un
domaine.
Lorsqu’un client interroge un service DNS non récursif au sujet
d’un domaine pour lequel il n’est pas autoritaire, la RFC 1034
suggère que le serveur retourne au client la liste des serveurs
DNS racine ("root hints"). Cependant, ce comportement peut être
utilisé comme amplification, car la taille de la réponse Root
Hints est supérieure à la taille de la requête DNS.
Le serveur DNS ISC Bind a donc choisi de ne pas retourner les Root
Hints. Cependant, le service DNS de Windows retourne les Root
Hints.
Un attaquant peut donc employer le service DNS de Windows 2008 (au
tout autre service retournant les Root Hints), afin de mener un
déni de service distribué.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET