CERTA-2003-AVI-205

Vulnerability from certfr_avis - Published: 2003-12-02 - Updated: 2004-01-21

Il est possible, pour l'administrateur mal intentionné d'un serveur DNS, de transmettre des réponses négatives qui seront stockées dans le cache des serveurs BIND 8 l'interrogeant, concernant des ressources pour lesquelles il n'est pourtant pas autorité (``negative cache poisoning'').

Description

Le principe du cache DNS consiste à stocker localement des données déjà reçues pour les restituer aux clients, avec un certain temps d'expiration, de manière à limiter la charge sur les serveurs autorités des domaines cachés.

Un cache peut être pollué lorsqu'il garde des informations sur des ressources sans vérifier la légitimité du serveur, lui ayant transmis, pour ces données particulières. Il ne semble plus possible de polluer le cache d'un serveur BIND à jour avec des enregistrements usurpés, mais la présente faille permet de faire mémoriser au cache une information de ``non-existence'' d'une ressource. Les clients interrogeant le cache ne peuvent alors plus accéder à cette dernière.

Solution

Mettre à jour BIND 8 :

  • Sources :

    http://www.isc.org/products/BIND/bind8.html
    
  • SuSE Linux :

    http://www.suse.com/de/security/2003_47_bind8.html
    
  • Sun Solaris :

    http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fslaert/57434
    
  • HP-UX :

    http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-303
    
  • IBM AIX :

    http://www-1.ibm.com/support/docview.wss?uid=isg1IY49881
    
    http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1565.1
    
  • FreeBSD :

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:19.bind.asc
    
  • Debian :

    http://www.debian.org/security/2004/dsa-409
    

Tout système fournissant un service DNS à l'aide de BIND 8, hormis les versions 8.3.7 et 8.4.3.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me fournissant un service DNS \u00e0 l\u0027aide de BIND 8,  hormis les versions 8.3.7 et 8.4.3.\u003c/P\u003e",
  "content": "## Description\n\nLe principe du cache DNS consiste \u00e0 stocker localement des donn\u00e9es d\u00e9j\u00e0\nre\u00e7ues pour les restituer aux clients, avec un certain temps\nd\u0027expiration, de mani\u00e8re \u00e0 limiter la charge sur les serveurs autorit\u00e9s\ndes domaines cach\u00e9s.\n\nUn cache peut \u00eatre pollu\u00e9 lorsqu\u0027il garde des informations sur des\nressources sans v\u00e9rifier la l\u00e9gitimit\u00e9 du serveur, lui ayant transmis,\npour ces donn\u00e9es particuli\u00e8res. Il ne semble plus possible de polluer le\ncache d\u0027un serveur BIND \u00e0 jour avec des enregistrements usurp\u00e9s, mais la\npr\u00e9sente faille permet de faire m\u00e9moriser au cache une information de\n\\`\\`non-existence\u0027\u0027 d\u0027une ressource. Les clients interrogeant le cache\nne peuvent alors plus acc\u00e9der \u00e0 cette derni\u00e8re.\n\n## Solution\n\nMettre \u00e0 jour BIND 8 :\n\n-   Sources :\n\n        http://www.isc.org/products/BIND/bind8.html\n\n-   SuSE Linux :\n\n        http://www.suse.com/de/security/2003_47_bind8.html\n\n-   Sun Solaris :\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fslaert/57434\n\n-   HP-UX :\n\n        http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0311-303\n\n-   IBM AIX :\n\n        http://www-1.ibm.com/support/docview.wss?uid=isg1IY49881\n\n        http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1565.1\n\n-   FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:19.bind.asc\n\n-   Debian :\n\n        http://www.debian.org/security/2004/dsa-409\n",
  "cves": [],
  "initial_release_date": "2003-12-02T00:00:00",
  "last_revision_date": "2004-01-21T00:00:00",
  "links": [
    {
      "title": "Note de vuln\u00e9rabilit\u00e9 du CERT/CC :",
      "url": "http://www.kb.cert.org/vuls/id/734644"
    }
  ],
  "reference": "CERTA-2003-AVI-205",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2003-12-02T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de Debian ;",
      "revision_date": "2004-01-07T00:00:00.000000"
    },
    {
      "description": "mise \u00e0 jour IBM ;",
      "revision_date": "2004-01-20T00:00:00.000000"
    },
    {
      "description": "conflit dans les r\u00e9visions du document : lien Debian restaur\u00e9.",
      "revision_date": "2004-01-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Il est possible, pour l\u0027administrateur mal intentionn\u00e9 d\u0027un serveur DNS,\nde transmettre des r\u00e9ponses n\u00e9gatives qui seront stock\u00e9es dans le cache\ndes serveurs BIND 8 l\u0027interrogeant, concernant des ressources pour\nlesquelles il n\u0027est pourtant pas autorit\u00e9 (\\`\\`negative cache\npoisoning\u0027\u0027).\n",
  "title": "Mauvaise gestion du cache dans BIND 8",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Internet Software Consortium",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…