Front commun autour d'une faille DNS mondiale

Le par  |  12 commentaire(s)
faille

Une vulnérabilité DNS a suscité une véritable coordination entre Cisco, Sun Microsystems et Microsoft qui distribuent de concert un correctif à destination des entreprises et particuliers.

failleDan Kaminsky, responsable des tests d'intrusion chez IOActive est à l'origine d'un rare effort commun réalisé par plusieurs grands noms de l'informatique dont Cisco, Sun Microsystems et Microsoft. Suite à sa découverte d'une vulnérabilité DNS il y a près de 6 mois, c'est le branle-bas de combat au sein des services de mise à jour automatique qui distribuent depuis le début de la semaine un correctif adéquat afin de combler ladite faille.

Selon Kaminsky, en exploitant cette faille via une attaque par DNS cache poisoning, un pirate distant peut rediriger le trafic Web et les mails vers un système sous son contrôle. Typiquement, les serveurs DNS pour Domain Name System qui permettent le lien entre une adresse IP et un nom de domaine, disposent d'un cache afin de garder en mémoire pendant un certain temps de telles informations, et ce afin d'éviter de solliciter à chaque fois les autres serveurs DNS. Kaminsky a découvert une vulnérabilité du serveur DNS qui par " empoisonnement de cache ", ne vérifie pas que les informations reçues proviennent d'une source fiable, d'où la mise en mémoire d'informations erronées.

Le principal risque encouru est le phishing avec redirection vers de faux sites de banques voulus plus vrais que nature dans le but de voler les informations personnelles de l'internaute pris pour cible. Pratiquement tout serveur DNS qui résout les adresses IP sur l'Internet est vulnérable à cette faille et doit donc recevoir le correctif aussi vite que possible pour éviter de sérieux problèmes, comme une entreprise ayant tout son trafic réseau redirigé vers des sites Web malveillants, ou dont les mails des employés sont à la merci d'attaquants, a indiqué Kaminsky. 


Kaminsky grand seigneur
Reste que compte tenu de l'importance de cette faille, Kaminsky a eu l'intelligence d'oeuvrer dans la plus grande discrétion en ne faisant part de sa découverte qu'à qui de droit, et c'est à souligner, sans en tirer bénéfice financier en vendant les détails techniques de la vulnérabilité. C'est ainsi que selon des propos rapportés par l'AFP, il a déclaré " qu'aucune opération de sécurité n'a jamais été réalisée à cette échelle ", précisant qu'avec 16 autres chercheurs il a pris part à un conciliabule dans l'antre de Microsoft à Redmond pour mettre au point un correctif.

Pas de panique donc, le patch est prêt et actuellement distribué. De fait, ni plus ni moins que la " stabilité de l'Internet tout entier " a été préservée aux dires de certains chercheurs en sécurité. Néanmoins, pour les particuliers, même si Microsoft distribue son correctif qualifié d'important, tant que leur fournisseur d'accès à Internet n'aura pas comblé la faille, ils resteront vulnérables et pour le savoir, Kaminsky propose un test.
Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Anonyme
Le #273091

J'ai entendu ça ce matin au infos.
Il faut préciser (pour ceux qui n'auraient pas compris l'importance de la faille) que le problème était mondial.

Il aura fallu 6 mois de travail des plus grands experts internationaux pour trouver une solution.


Le #273201
En attendant les serveurs DNS d'Orange semblent toujours vulnérables...

Allez les techs... Au boulot !
Le #273321
En souhaitant que Kaminky ne se soit pas fait avoir par les avocats de cisco comme se fut le cas d'un chercheur argentin, il y A 2 ou 3 ans, qui, bienveillant et oeuvrant pour la stabilité de l'Internet mondial, a expliquer par le menu la faille ICMP dont les routeurs Cisco étaient affectés pour se voir, quelques temps après, interdit d'en parler à quiconque sous menace de procès de Cisco attentant à la propriété intellectuelle !
Il a même était qualifié de terroriste par ledit Cisco. Comme quoi ça ne tien pas à grand chose la qualification de terroriste n'est ce pas ?
il a fallu l'intervention de Linus Torwald démonrant que cette faille était corrigée depuis longtemps pour que l'affaire se calme chez Cisco !
db
Le #273381
Natacha >
J'utilise le DNS 80.12.255.139 de orange qui est "fiable" selon le test. Tu as utilisé un autre DNS ?

Sinon pour ma part le serveur interne de la boite ->
Your name server, at *.*.*.*, appears to be safe.
Le #273411
"Your name server, at 80.12.255.8, appears vulnerable to DNS Cache Poisoning."
Le #273441
Laissez le temps à Orange de corriger... ils ont jusqu'au 6 Août pour le faire !

Cette faille semble impliquer à la fois les clients et les serveurs DNS, Savez pourquoi il n'y a pas de mise à jour pour Windows XP ?
Le #273461
Non c'est le serveur DNS qui est touché, pas le client. Windows XP (dans sa version familiale) n'a pas à recevoir de patch.
Le #273501
Le #273531
Oui, on peut être touché sous windows XP mais ce n'est pas là que réside la faille, c'est sur le serveur DNS.

Quand tu tapes google.com, ton ordi demande au serveur DNS l'adresse IP qui correspond. Si le serveur DNS répond une mauvaise IP, Windows, Mac ou linux sont concernés.

La solution: utilisez les dns d'opendns.com
Le #273801
Merci TheKind,

dans ce cas la page à laquelle je fais référence oublie de dire que Vista est impacté, de la même manière que tous les systèmes !

Ils disent même carrément que Vista n'est pas impacté, j'ai du louper un épisode moi
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]