Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Squid : déni de service via DNS CNAME

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mettre en place un serveur DNS illicite, puis
interroger Squid pour ce domaine, afin de le stopper.

Gravité : 2/4

Date création : 02/11/2011

PRODUITS CONCERNÉS

 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy web Squid implémente un résolveur et cache DNS. Ainsi,
lorsque l’utilisateur de Squid accède à un serveur web pour la
première fois, Squid interroge le serveur DNS de ce domaine, et
mémorise le résultat.

Le protocole DNS utilise des enregistrements de type CNAME pour
indiquer des alias de noms.

Lorsqu’un serveur DNS indique un alias CNAME pointant sur un autre
alias CNAME pointant vers un nom non résolu, la fonction
rfc1035RRDestroy() de Squid libère une zone mémoire non allouée.

Un attaquant peut donc mettre en place un serveur DNS illicite,
puis interroger Squid pour ce domaine, afin de le stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-DNS-CNAME-11114


Voir les articles précédents

    

Voir les articles suivants