Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, déni de service via DNS

janvier 2010 par Vigil@nce

Un attaquant peut envoyer des paquets DNS tronqués, afin de
stopper le proxy Squid.

 Gravité : 1/4
 Conséquences : déni de service du service
 Provenance : serveur internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 04/01/2010

PRODUITS CONCERNÉS

 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy Squid implémente un résolveur DNS, qui interroge les
serveurs DNS et analyse leurs réponses.

La fonction rfc1035NameUnpack() du fichier lib/rfc1035.c décode
les paquets DNS. Cependant, si le paquet est tronqué après son
entête, cette fonction appelle assert() qui stoppe le programme.

Un attaquant, disposant d’un serveur DNS illicite, peut donc
répondre à Squid avec des paquets sans données, afin de mener un
déni de service.

CARACTÉRISTIQUES

 Références : BID-37522, VIGILANCE-VUL-9322
 Url : http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-DNS-9322


Voir les articles précédents

    

Voir les articles suivants