Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ISC BIND : contournement d’ACL sous Windows

novembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque BIND est installé sur Windows, un attaquant peut effectuer
certaines opérations, qui sont normalement protégées par des ACL.

Produits concernés : BIND

Gravité : 2/4

Date création : 07/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque BIND est installé sous Windows, il utilise l’API Winsock
fournie avec le système.

Cependant, lorsqu’une interface réseau est configurée avec le
masque réseau 255.255.255.255, Winsock (SIO_GET_INTERFACE_LIST)
retourne 0.0.0.0. Les ACL de BIND contenant "localnets" acceptent
alors toutes les adresses IP. On peut noter que plusieurs ACL par
défaut (allow-query-cache, allow-query-cache-on, allow-recursion,
etc.) utilisent "localnets".

Lorsque BIND est installé sur Windows, un attaquant peut donc
effectuer certaines opérations, qui sont normalement protégées par
des ACL.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ISC-BIND-contournement-d-ACL-sous-Windows-13717


Voir les articles précédents

    

Voir les articles suivants