Nicolas Haller a écrit :
>> ==> Attention ! Vous semblez parler des serveurs récursifs de la
>> protection des serveurs récursifs "non ouverts" vs "ouverts". D'après
>> http://www.kb.cert.org/vuls/id/800113 cette faille touche les serveurs
>> OUVERTS et NON OUVERTS, même si la difficulté de l'attaque n'est pas
>> forcément la même (un paragraphe subtile à la section "II Solution ;
>> "Restrict Access" explique l'intérêt à être prudent).
> 
> Pour attaquer le bind par ce trou, il faut attaquer le bind non? S'il
> n'est pas possible d'y faire des requêtes, c'est fini, non?

C'est plus dur, mais c'est faisable, via un éventuel serveur qui utilise
ce DNS cache comme resolver par exemple. (un serveur de mail, au hasard ;))

-- 
Gaël Roualland -+- [EMAIL PROTECTED]
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à