faille Et voilà, la boulette interne de Matasano Security que nous vous relations dans une actualité précédente a eu les effets que l'on pouvait attendre avec la publication du premier exploit tirant parti de la vulnérabilité DNS qui a tant fait parler d'elle. Son découvreur Dan Kaminsky doit s'en mordre les doigts, lui qui au prix d'une véritable campagne marketing avait décidé de révéler les détails techniques de cette vulnérabilité le mois prochain, à l'occasion de la conférence Black Hat de Las Vegas. La publicité Kaminsky (et celle de sa société) a désormais pris du sérieux plomb dans l'aile.


D'orange, l'alerte passe au rouge
Reste que même sans le concours de Matasano, trop de personnes dans le petit monde de la sécurité informatique étaient au courant, et la publication d'un exploit semblait imminente. La soi-disant erreur de Matasano aura été le déclencheur.

Dans la description du code exploit qui n'est vraiment pas difficile à trouver, on peut lire qu'il s'en prend à une faille assez présente dans l'implémentation du protocole DNS qui permet l'insertion d'une entrée DNS malicieuse dans le cache du serveur DNS pris pour cible. Comme déjà évoqué, le principal risque tient du phishing avec une redirection du trafic vers un système sous le contrôle d'un pirate.

Rappelons enfin que pour vérifier si votre serveur DNS a reçu la mise à jour adéquate pour combler cette vulnérabilité, Kaminsky a mis en ligne un test (DNS Checker).