Vigil@nce : Squid, déni de service via DNS
janvier 2010 par Vigil@nce
Un attaquant peut envoyer des paquets DNS tronqués, afin de
stopper le proxy Squid.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : serveur internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 04/01/2010
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le proxy Squid implémente un résolveur DNS, qui interroge les
serveurs DNS et analyse leurs réponses.
La fonction rfc1035NameUnpack() du fichier lib/rfc1035.c décode
les paquets DNS. Cependant, si le paquet est tronqué après son
entête, cette fonction appelle assert() qui stoppe le programme.
Un attaquant, disposant d’un serveur DNS illicite, peut donc
répondre à Squid avec des paquets sans données, afin de mener un
déni de service.
CARACTÉRISTIQUES
– Références : BID-37522, VIGILANCE-VUL-9322
– Url : http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-DNS-9322