Le Thu, 10 Jul 2008 11:47:30 +0200,
Cedric Blancher <[EMAIL PROTECTED]> a osé(e) écrire :

> Le jeudi 10 juillet 2008 à 09:06 +0200, eberkut a écrit :
> > Surtout quand certaines personnes plutôt respectables tendait à
> > douter un peu de l'impact de la vulnérabilité :
> 
> Comme je l'ai écrit dans ma mise à jour (je suis un peu lent à la
> détente ;), le truc est très probablement dans la découverte de l'ID
> de transaction. Probablement avec quelque attaque qui la rend très
> exploitable. Ce n'est pas nouveau cependant, ça fait effectivement
> très longtemps qu'on en parle, mais sans attaque vraiment utilisable
> dans la vraie vie.

Salut,

C'est pas très sérieux de dire çà. Le DNS cache poisoning est (je le
répète) *couramment* utilisé car *facilement* exploitable. Je le
répète encore, c'est une faille conceptuelle qui n'a absolument rien
à voir avec la plus forte prédictibilité récente de l'ID des
requêtes (ça rend juste le cache poisoning via un type bien
spécifique de l'exploitation de la faille (query ID spoofing) encore
plus facile). 

Mais la faille conceptuelle demeure et son exploitation via divers
méthodes (DNS resquest forgery, redirection d'enregistrement via des
sous domaines, etc.) tjs aussi facile.

a +.     

-- 
Jérôme Benoit aka fraggle
La Météo du Net - http://grenouille.com
OpenPGP Key ID : 9FE9161D
Key fingerprint : 9CA4 0249 AF57 A35B 34B3 AC15 FAA0 CB50 9FE9 161D

Attachment: pgpmhlWVmKwam.pgp
Description: PGP signature

Répondre à