Bonjour,

J'envoie ce message à titre personnel et ce message n'engage que moi
 (et donc pas mon employeur) :

 On 10 Jul, Nicolas Haller wrote:
 | On Thu, Jul 10, 2008 at 07:55:42AM +0200, Charles wrote:
 | > Je suis surpris de ne pas avoir entendu parler de ça sur la liste
 | 
 | > http://www.isc.org/index.pl?/sw/bind/bind-security.php
 | > http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
 | > http://www.kb.cert.org/vuls/id/800113
 | 
 | > Je l'ai découvert hier via la ML d'OVH (merci Octave) et ce matin sur  
 | > France Inter (sic !) mais pas ici.
 | 
 | > J'ai un peu honte d'être passé à côté en fait...
 | 
 | > Est-ce que l'impact est très exagéré ? Qu'en pensez-vous ?
 | 
 | L'histoire de ce trou est assez atypique en fait. Il a été découvert il
 | y a quelque mois et les "fabriquants" de serveurs dns ont maintenu un
 | silence de plomb pour que tout le monde sortent son patch en synchro.
 | 
 | Maintenant sur le trou, l'isc place la sévérité à low. Mais ce qui
                                                     ^^^

==> Attention ! Je ne sais pas où vous avez trouvé cette info, mais
moi je m'alimente à la source et je lis "Severity High" (c'est dans le
premier URL que cous citez ci-dessus) :

http://www.isc.org/index.pl?/sw/bind/bind-security.php

 | m'inquiète le plus c'est que le trou se trouve dans la conception même
 | du protocole et que les patch ne font que rendrent l'attaque plus
 | compliqué.
 | 
 | Sur les conséquences, le trou s'applique que sur les dns resolvers. Par
 | conséquent, les serveurs les plus gênants sont les serveurs dns que les
 | isp donnent à leurs clients par exemple. Vu que les systèmes dans les
 | coeurs de nos réseaux sont servis, en général, par des machines dédiées
 | à ça en interne et ne servent pas l'exterieur, cela "protège" les
 | infrastructures je pense.

==> Attention ! Vous semblez parler des serveurs récursifs de la
protection des serveurs récursifs "non ouverts" vs "ouverts". D'après
http://www.kb.cert.org/vuls/id/800113 cette faille touche les serveurs
OUVERTS et NON OUVERTS, même si la difficulté de l'attaque n'est pas
forcément la même (un paragraphe subtile à la section "II Solution ;
"Restrict Access" explique l'intérêt à être prudent).

Pour info, l'AFNIC a relayé hier cette alerte à l'ensemble de ces
bureaux d'enregistrement (registrars) dont une bonne partie sont des
ISP. Vous pouvez par exemple lire :
http://operations.nic.fr/fr/2008/07/09/vuln-rabilit-d-couverte-dans-le-dns-mises-jour-n-cessaires.html

 | Sur la façon dont est sorti le patch, la synchro part d'une bonne
 | intention mais il me semble que les projets des différents OS n'ont pas
 | été mis dans la confidence. Hier en quittant le boulot, FreeBSD n'avait
 | pas sorti de patch pour le BIND de son base system. Je ne connais pas la
 | situation sur les autres os/distrib.

==> Oui en effet, certains éditeurs d'OS semblent ne pas réagir à temps.

 | Enfin pour l'avenir, vu que le trou est dans le protocole, peut-être
 | verrons-nous arriver le DNS 2.0 qui sera plus interactif et faisant
 | participer activement l'utilisateur! (désolé pour le trip :-)

==> Comme le sera sans doute l'IP collaboratif 2.0, à commencer par le
BGP collaboratif 2.0 ;-)

Mohsen.
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à