Vigil@nce - Squid : déni de service via DNS CNAME
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mettre en place un serveur DNS illicite, puis
interroger Squid pour ce domaine, afin de le stopper.
Gravité : 2/4
Date création : 02/11/2011
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le proxy web Squid implémente un résolveur et cache DNS. Ainsi,
lorsque l’utilisateur de Squid accède à un serveur web pour la
première fois, Squid interroge le serveur DNS de ce domaine, et
mémorise le résultat.
Le protocole DNS utilise des enregistrements de type CNAME pour
indiquer des alias de noms.
Lorsqu’un serveur DNS indique un alias CNAME pointant sur un autre
alias CNAME pointant vers un nom non résolu, la fonction
rfc1035RRDestroy() de Squid libère une zone mémoire non allouée.
Un attaquant peut donc mettre en place un serveur DNS illicite,
puis interroger Squid pour ce domaine, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-DNS-CNAME-11114