Le Thu, Jul 10, 2008 at 11:57:54AM +0200, Nicolas Haller [EMAIL PROTECTED] a 
écrit:
> > ==> Attention ! Vous semblez parler des serveurs récursifs de la
> > protection des serveurs récursifs "non ouverts" vs "ouverts". D'après
> > http://www.kb.cert.org/vuls/id/800113 cette faille touche les serveurs
> > OUVERTS et NON OUVERTS, même si la difficulté de l'attaque n'est pas
> > forcément la même (un paragraphe subtile à la section "II Solution ;
> > "Restrict Access" explique l'intérêt à être prudent).
> 
> Pour attaquer le bind par ce trou, il faut attaquer le bind non? S'il
> n'est pas possible d'y faire des requêtes, c'est fini, non?

N'importe quel resolveur (bind, local(=libc), ...) est potentiellement
vulnérable.
Il suffit de pouvoir lui envoyer une réponse (forgée), acceptable (ie
ip/port src, ip/port dst corrects).

Une des « protections » que la kyrielle de patchs sortis apporte, c'est
de randomiser le port source des questions, de façon à compliquer la vie
de celui qui veut forger des réponses.
Une autre « protection », c'est d'avoir suffisament de protections
antispoofing dans son réseau.
Parceque sinon, même en utilisant un résolveur récursif proche (ie du
LAN), une réponse forgée peut tout de même être envoyée directement au
client.


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet & Intranet
57, rue de Paris 80000 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à