Vigil@nce - ISC BIND : contournement d’ACL sous Windows
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque BIND est installé sur Windows, un attaquant peut effectuer
certaines opérations, qui sont normalement protégées par des ACL.
Produits concernés : BIND
Gravité : 2/4
Date création : 07/11/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque BIND est installé sous Windows, il utilise l’API Winsock
fournie avec le système.
Cependant, lorsqu’une interface réseau est configurée avec le
masque réseau 255.255.255.255, Winsock (SIO_GET_INTERFACE_LIST)
retourne 0.0.0.0. Les ACL de BIND contenant "localnets" acceptent
alors toutes les adresses IP. On peut noter que plusieurs ACL par
défaut (allow-query-cache, allow-query-cache-on, allow-recursion,
etc.) utilisent "localnets".
Lorsque BIND est installé sur Windows, un attaquant peut donc
effectuer certaines opérations, qui sont normalement protégées par
des ACL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ISC-BIND-contournement-d-ACL-sous-Windows-13717