Actualités

Sad DNS : la faille par DNS poisonning ressortie d’outre-tombe ! (résurrection insécuritaire…)

Mise en lumière en Juillet-Août 2008 (lors de l’édition japonaise du Black Hat) par Dan Kaminsky, la vulnérabilité DNS par empoisonnement du cache (DNS cache poisoning) permet de tronquer une information ou un contenu de page HTML en infectant ou interceptant les requêtes-DNS : celui-ci intègre, reçoit des informations qui, pour une raison inconnue ou par faiblesse sécuritaire, sont acceptées sans être contrôlées. Un revival insécuritaire a pu être démontré par des chercheurs universitaires de Californie (Riverside) et de Tsinghua (Pékin) qui l’ont baptisé Sad (Side channel AttackeD) DNS…

 

 

 

Tout comme en 2008, l’idée est de retenter l’essai jusqu’à atteindre le bon port mais, ici, via un ping-pong diabolique plus précis : le port UDP est identifié grâce à l’ICMP (Internet Control Message Protocol) qui fait office d’intermédiaire. En exploitant des “faux-négatifs” (quand le port est inatteignable) en retour-réponse (requête), une boucle peut être opérée en jouant sur les “limites de débit par IP“. La vulnérabilité repose sur un contrôle chronique de cette partie du DNS, “même si la limite de débit par IP détermine éventuellement qu’il n’y a aucune réponse ICMP à envoyer”.

 

Google, Yandex, Tencent, CloudFlare, Dyn… la plupart des résolveurs DNSs connus sont concernés. Bon nombre de routeurs testés sont, par ailleurs, impactés (hormis Verizon G1100 et Huawei A1 WS826) comme Netgear, TP-Link ou encore Xiaomi R3. Linux a déjà fourni un correctif, à cette faille assignée CVE-2020-25705 ; idem concernant Cloudflare. Un lien, depuis la page officielle de SAD DNS, permet de savoir si le résolveur usité est vulnérable… A veiller !

 

 

Source : Université de Californie, Riverside – 9 au 13 Novembre 2020 – SAD DNS : la vulnérabilité DNS cache poisoning de 2008 ressuscitée.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.6.3