Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, déni de service via DNS

janvier 2010 par Vigil@nce

Un attaquant peut envoyer des paquets DNS tronqués, afin de stopper le proxy Squid.

- Gravité : 1/4
- Conséquences : déni de service du service
- Provenance : serveur internet
- Moyen d’attaque : 1 attaque
- Compétence de l’attaquant : technicien (2/4)
- Confiance : source unique (2/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 04/01/2010

PRODUITS CONCERNÉS

- Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy Squid implémente un résolveur DNS, qui interroge les serveurs DNS et analyse leurs réponses.

La fonction rfc1035NameUnpack() du fichier lib/rfc1035.c décode les paquets DNS. Cependant, si le paquet est tronqué après son entête, cette fonction appelle assert() qui stoppe le programme.

Un attaquant, disposant d’un serveur DNS illicite, peut donc répondre à Squid avec des paquets sans données, afin de mener un déni de service.

CARACTÉRISTIQUES

- Références : BID-37522, VIGILANCE-VUL-9322
- Url : http://vigilance.fr/vulnerabilite/S...




Voir les articles précédents

    

Voir les articles suivants