Vigil@nce : DNS, empoisonnement du cache
juillet 2008 par Vigil@nce
Un attaquant peut prédire les requêtes DNS afin d’empoisonner le
client ou le cache DNS (caching resolver).
– Gravité : 3/4
– Conséquences : création/modification de données
– Provenance : serveur internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 09/07/2008
– Référence : VIGILANCE-VUL-7937
PRODUITS CONCERNÉS
– Cisco IOS [versions confidentielles]
– Debian Linux [versions confidentielles]
– DNS
– Dnsmasq [versions confidentielles]
– ISC BIND [versions confidentielles]
– Juniper JUNOS [versions confidentielles]
– Juniper JUNOSe [versions confidentielles]
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows 2008
– Microsoft Windows XP [versions confidentielles]
– Netscreen ScreenOS [versions confidentielles]
– OpenSolaris [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
– Sun Solaris [versions confidentielles]
– Sun Trusted Solaris [versions confidentielles]
DESCRIPTION
Le protocole DNS définit un identifiant de 16 bits permettant
d’associer la réponse à la requête. Lorsqu’un attaquant prédit cet
identifiant et le numéro de port UDP, il peut envoyer de fausses
réponses et ainsi empoisonner le cache DNS.
La majorité des implémentations utilise un numéro de port fixe. Si
l’attaquant capture une séquence de requêtes DNS, il lui suffit
alors de deviner l’identifiant de 16 bits pour envoyer une réponse
illicite, qui sera mémorisée dans le cache DNS. Une étude récente
a prouvé que ces identifiants étaient facilement prédictibles.
Un attaquant ayant capturé des paquets DNS peut ainsi empoisonner
le cache/client DNS et rediriger tous les utilisateurs vers un
site illicite.
CARACTÉRISTIQUES
– Références : 107064, 239392, 6702096, 953230,
cisco-sa-20080708-dns, CSCso81854, CVE-2008-1447,
draft-ietf-dnsext-forgery-resilience-05, DSA-1603-1, DSA-1604-1,
DSA 1605-1, MS08-037, PSN-2008-06-040, RHSA-2008:0533-01,
TA08-190B, VIGILANCE-VUL-7937, VU#800113
– Url : https://vigilance.aql.fr/arbre/1/7937