Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ISC BIND : déni de service via recursion et RPZ

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le serveur ISC BIND est récursif, et utilise une RPZ avec
DNAME/CNAME, un attaquant interne peut stopper le service.

Gravité : 2/4

Date création : 05/07/2011

Date révision : 05/07/2011

PRODUITS CONCERNÉS
 Fedora
 ISC BIND
 OpenSUSE
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

Les enregistrements DNS CNAME définissent un alias sur un nom de
machine. Les enregistrements DNS DNAME définissent un alias sur un
nom de domaine. Par exemple :
www1.domaine.dom. IN CNAME www2.domaine.dom.
domaine1.dom. IN DNAME domaine2.dom.

BIND version 9.8.0 supporte les RPZ (Response Policy Zone) qui
permettent à un serveur récursif de modifier les réponses
retournées au client.

Un fichier de configuration RPZ peut contenir des règles de
réécriture utilisant CNAME et DNAME. Par exemple :
*.illicite1.dom CNAME www.redirige.dom
illicite2.dom DNAME redirige.com

Cependant, si un attaquant autorisé à mener des requêtes
récursives demande un sous-domaine d’un domaine DNAME
(www.sous.illicite2.dom), une erreur d’assertion se produit dans
la fonction query_find().

De même, si un attaquant autorisé à mener des requêtes récursives
demande un CNAME utilisant un enregistrement wildcard (*), une
erreur d’assertion se produit.

Lorsque le serveur ISC BIND est récursif, et utilise une RPZ avec
DNAME/CNAME, un attaquant interne peut donc stopper le service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ISC-BIND-deni-de-service-via-recursion-et-RPZ-10809


Voir les articles précédents

    

Voir les articles suivants