Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : BIND, empoisonnement du cache

décembre 2009 par Vigil@nce

Un attaquant distant peut envoyer une requête spécifique afin
d’empoisonner le cache du serveur.

 Gravité : 2/4
 Conséquences : création/modification de données
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 26/11/2009

PRODUITS CONCERNÉS

 Fedora
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 OpenSUSE
 Red Hat Enterprise Linux
 Slackware Linux
 Sun Solaris
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DNSSEC permet d’authentifier les données des zones
DNS. Les bits CD (Checking Disable) et DO (DNSSEC OK) d’une
requête DNS indiquent respectivement qu’une le client accepte les
données non authentifiées et demande l’utilisation de DNSSEC.

Un serveur de noms autorisant les requêtes récursives et honorant
DNSSEC transfert la requête à un autre serveur dans le cas où il
ne peut la résoudre totalement. Cependant, si la requête possède
les bit CD et DO, BIND peut incorrectement mettre en cache les
enregistrements de la section additionnelle de la réponse.

Un attaquant distant peut alors envoyer une requête spécifique
afin d’empoisonner le cache du serveur.

CARACTÉRISTIQUES

 Références : 273169, BID-37118, CVE-2009-4022, FEDORA-2009-12218,
FEDORA-2009-12233, MDVSA-2009:304, RHSA-2009:1620-01,
SSA:2009-336-01, SUSE-SA:2009:059, VIGILANCE-VUL-9224
 Url : http://vigilance.fr/vulnerabilite/BIND-empoisonnement-du-cache-9224


Voir les articles précédents

    

Voir les articles suivants