Faille DNS : maintenant il faut vraiment patcher !

Le par  |  11 commentaire(s)
faille

Alerte rouge, les récentes indiscrétions supposées accidentelles concernant la fameuse vulnérabilité DNS de Kaminsky ont permis l'élaboration avant l'heure d'un code exploit en libre circulation sur la Toile. L'application des mises à jour est réellement devenue obligatoire.

failleEt voilà, la boulette interne de Matasano Security que nous vous relations dans une actualité précédente a eu les effets que l'on pouvait attendre avec la publication du premier exploit tirant parti de la vulnérabilité DNS qui a tant fait parler d'elle. Son découvreur Dan Kaminsky doit s'en mordre les doigts, lui qui au prix d'une véritable campagne marketing avait décidé de révéler les détails techniques de cette vulnérabilité le mois prochain, à l'occasion de la conférence Black Hat de Las Vegas. La publicité Kaminsky (et celle de sa société) a désormais pris du sérieux plomb dans l'aile.


D'orange, l'alerte passe au rouge
Reste que même sans le concours de Matasano, trop de personnes dans le petit monde de la sécurité informatique étaient au courant, et la publication d'un exploit semblait imminente. La soi-disant erreur de Matasano aura été le déclencheur.

Dans la description du code exploit qui n'est vraiment pas difficile à trouver, on peut lire qu'il s'en prend à une faille assez présente dans l'implémentation du protocole DNS qui permet l'insertion d'une entrée DNS malicieuse dans le cache du serveur DNS pris pour cible. Comme déjà évoqué, le principal risque tient du phishing avec une redirection du trafic vers un système sous le contrôle d'un pirate.

Rappelons enfin que pour vérifier si votre serveur DNS a reçu la mise à jour adéquate pour combler cette vulnérabilité, Kaminsky a mis en ligne un test (DNS Checker).
Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #283611
Petit soucis. Lorsque je fais le check ça me donne un dns qui n'est pas celui que j'utilise ???? Et j'obtiens ce message :

Your name server, at 67.210.4.18, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 53445

alors que mes dns sont ceux de free. En passant je suis sur mac.

Le pire sur l'autre mac (sur le meme reseau local) j'ai d'autres dns, qui eux sont safe.
Une idée ? Une suggestion ?
Le #283621
et qu'est ce qu'il faut mettre à jour ??
Le #283661
9Col >A notre niveau les OS et éventuellement les firmware des routeurs.
Le #283691
pour les modem/routeur on risque d'attendre longtemps une MàJ ,si il à lieu bien sur

les serveurs de FAI & tiers doivent aussi être à jours !!!!!

Le #283761
c'est peut etre parce que ton dns n'est qu'un forwarder.
Leur appli renvoie l'ip du DNS qui fait la requete en dernier ...
cf : fonctionnement du DNS sur google ou wikipedia. (resolution recursive != forwarder)
Le #283791
J"ai mis les dns de OpenDNS et la c'est bon.

Et un petit nettoyage de cache dns

http://www.korben.info/comment-nettoyer-votre-cache-dns-sous-windows-linux-et-mac.html
Anonyme
Le #283811
safe pour moi sous opensuse 11.0
Le #283961
j'ai rien patché du tout et je suis 'safe' dans le test.
ca veut dire que c'est bon?
pourtant j'ai rien fait :?
Le #284731
Normal,
la faille n'est pas coté client mais coté server.

Autrement dit, la faille n'est pas chez celui qui demande l'info, mais chez celui qui repond a cette demande d'info.

Donc generalement ton FAI, si tu n'as pas changer la config par defaut de ta connexion du point de vue DNS
Le #284791
Migration des DNS free ce matin tot 00h30. Visiblement ils ont mis TOUS leurs DNS à jour en simultané.

Merci à openDNS et au VPN du boulot
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]