Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Faille DNS Poisoning : Détails publiés en avance

Faille DNS Poisoning : Détails publiés en avance
2008-07-222013-02-11sécurité des réseauxfr
Afin de laisser le temps aux opérateurs de sécuriser leurs systèmes ; le chercheur en sécurité Dan Kaminsky avait précisé sur son Blog DoxPara.com qu'il n'en dévoilerait les détails que le 6 Aout 2008 lors de la prochaine conférence "Black Hat Briefings 2008". Cepandant, au...
Publié le 22 Juillet 2008 par Jean-François Audenard dans sécurité des réseaux

Afin de laisser le temps aux opérateurs de sécuriser leurs systèmes ; le chercheur en sécurité Dan Kaminsky avait précisé sur son Blog DoxPara.com qu'il n'en dévoilerait les détails que le 6 Aout 2008 lors de la prochaine conférence "Black Hat Briefings 2008".

Cepandant, au vu du "buzz" planétaire autour de cette faille, la situation a pris un tournant quelque peu différent : D'autres chercheurs en sécurité ont publié sur leurs blogs des détails sur ladite vulnérabilité. Le post original a été publié sur le Blog de Matasano mais a été retiré (Matasano, Regarding The Post On Chargen Earlier Today, July 21, 2008) quelque temps après.

A la lecture de l'analyse qui en est faite, mais qui reste cependant à valider "in-situ", le risque semble bien réel : Il est annoncé que 10 secondes suffisent pour "empoisonner" le cache d'un serveur DNS vulnérable.... Damned...

Des copies du post d'origine sont disponibles sur d'autres Blogs:

Une analyse a été rédigée sur le Blog Invisible Denizen : Kaminsky's DNS Issue Accidentally Leaked ?, July 21, 2008.

Mon avis sur la question ? A la lecture de ces informations, la menace serait plutôt bien réelle...

2 Commentaires

  • 25 Juillet 2008
    2008-07-25
    par
    Tout d'abord, merci pour votre feedback positif quant à nos travaux.
    Comme vous avez pu le vérifier par vous même, les serveurs DNS que vous utilisez sont désormais sécurisés.
    Ce travail de mise à jour a été effectivement délicat car dans ce cas précis il était impératif de concilier simultanément performances et sécurité lors des mises à jour.
    En espérant avoir répondu à vos attentes.
    JF Audenard.
    PS: Un petit message de remerciement à un entremetteur qui devrait se reconnaitre.
  • 22 Juillet 2008
    2008-07-25
    par
    Bocin
    En tant que client d'OBS, j'apprécie que les auteurs de ce blog suivent cette faille et qu'ils soient déjà au courant de la fuite survenue hier.

    Toutefois, j'apprécierais encore plus que lorsque j'utilise un DNS "xxx.globalintranet.net" pour passer les tests de doxpara.com, j'ai une réponse autre que "Your name server, at 194.x.y.z, appears vulnerable to DNS Cache Poisoning"

    Bocin

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage