Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ISC BIND : déni de service via recursion et RPZ

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le serveur ISC BIND est récursif, et utilise une RPZ avec DNAME/CNAME, un attaquant interne peut stopper le service.

Gravité : 2/4

Date création : 05/07/2011

Date révision : 05/07/2011

PRODUITS CONCERNÉS
- Fedora
- ISC BIND
- OpenSUSE
- SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

Les enregistrements DNS CNAME définissent un alias sur un nom de machine. Les enregistrements DNS DNAME définissent un alias sur un nom de domaine. Par exemple :
www1.domaine.dom. IN CNAME www2.domaine.dom.
domaine1.dom. IN DNAME domaine2.dom.

BIND version 9.8.0 supporte les RPZ (Response Policy Zone) qui permettent à un serveur récursif de modifier les réponses retournées au client.

Un fichier de configuration RPZ peut contenir des règles de réécriture utilisant CNAME et DNAME. Par exemple :
*.illicite1.dom CNAME www.redirige.dom
illicite2.dom DNAME redirige.com

Cependant, si un attaquant autorisé à mener des requêtes récursives demande un sous-domaine d’un domaine DNAME (www.sous.illicite2.dom), une erreur d’assertion se produit dans la fonction query_find().

De même, si un attaquant autorisé à mener des requêtes récursives demande un CNAME utilisant un enregistrement wildcard (*), une erreur d’assertion se produit.

Lorsque le serveur ISC BIND est récursif, et utilise une RPZ avec DNAME/CNAME, un attaquant interne peut donc stopper le service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/I...




Voir les articles précédents

    

Voir les articles suivants