Vigil@nce : BIND, empoisonnement du cache
décembre 2009 par Vigil@nce
Un attaquant distant peut envoyer une requête spécifique afin
d’empoisonner le cache du serveur.
– Gravité : 2/4
– Conséquences : création/modification de données
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 26/11/2009
PRODUITS CONCERNÉS
– Fedora
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– OpenSUSE
– Red Hat Enterprise Linux
– Slackware Linux
– Sun Solaris
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DNSSEC permet d’authentifier les données des zones
DNS. Les bits CD (Checking Disable) et DO (DNSSEC OK) d’une
requête DNS indiquent respectivement qu’une le client accepte les
données non authentifiées et demande l’utilisation de DNSSEC.
Un serveur de noms autorisant les requêtes récursives et honorant
DNSSEC transfert la requête à un autre serveur dans le cas où il
ne peut la résoudre totalement. Cependant, si la requête possède
les bit CD et DO, BIND peut incorrectement mettre en cache les
enregistrements de la section additionnelle de la réponse.
Un attaquant distant peut alors envoyer une requête spécifique
afin d’empoisonner le cache du serveur.
CARACTÉRISTIQUES
– Références : 273169, BID-37118, CVE-2009-4022, FEDORA-2009-12218,
FEDORA-2009-12233, MDVSA-2009:304, RHSA-2009:1620-01,
SSA:2009-336-01, SUSE-SA:2009:059, VIGILANCE-VUL-9224
– Url : http://vigilance.fr/vulnerabilite/BIND-empoisonnement-du-cache-9224