|
Exploitation en cours de la faille DNS
Par Ludovic Blin,
secuobs.com
Le 04/08/2008
Résumé : La faille DNS dont les détails seront prochainement officiellement révélés par Dan Kaminsky, a fait l’objet de nombreuses recherches, aboutissant à la sortie de plusieurs exploits publics et privés. - Lire l'article
Au début du mois de juillet, le chercheur en sécurité américain Dan Kaminsky annonçait la découverte d’une faille dans le protocole DNS, dont les détails, tenus secrets, avaient été révélés aux développeurs des principaux serveurs DNS pour leur permettre de sortir d’une manière coordonnée des nouvelles versions corrigeant ce problème. Le chercheur avait prévu de divulguer les détails de sa découverte lors de la conférence Black Hat de Las Vegas, le 7 aout.
Certaines indications avaient cependant filtré. D’une part le résultat de l’attaque : la possibilité d’insérer une adresse arbitraire dans un cache DNS en remplacement de l’adresse légitime. Concrètement, un attaquant peut ainsi rediriger n’importe quel adresse web vers une machine sous son contrôle, pour les utilisateurs d’un serveur DNS donné.
D’autre part, l’analyse des patchs a montré que la faille tirait parti d’une mauvaise entropie au niveau des TXID et des ports sources des requêtes DNS. En effet, puisque le protocole DNS est basé sur UDP, l’échange d’information entre le cache DNS et le serveur ayant autorité se fait sur un mode non connecté. Les développeurs ont donc prévu un mécanisme pour s’assurer que le paquet de réponse provenait bien du serveur auquel la requête a été envoyée. Un paquet est ainsi refusé, si celui-ci ne contient pas le bon identifiant de transaction (sur 16bit) ainsi que le bon port source (16bit également).
Si dans la théorie, cette technique semble plutôt sure (a part si l’attaquant est entre les 2 serveurs), la plupart des serveurs DNS, à l’exception notable de DJBDNS, se contentent d’utiliser des ports sources fixes et des identifiants de transaction prédictibles. Il devient donc possible d’empoisonner durablement un cache DNS. Le tout est de deviner le bon couple port source/TXID, en sachant qu’autant d’essais que nécessaire sont accordés. En pratique, le processus prend quelques minutes.
Il n’aura fallu que peu de temps à la communauté des chercheurs pour redécouvrir les détails de la faille de Kaminsky. C’est un post sur le blog d’Halvar Flake, qui a mis le feu aux poudres, suivi d’une « fuite » sur le blog de Matasano, dont les rédacteurs faisaient parti des « happy few », confirmant les spéculations. Peu de temps après, HD Moore publiait un exploit pour la plate-forme Metasploit.
La technique consiste en fait à envoyer au cache des requêtes concernant un sous domaine du domaine cible (par exemple aaaa.secuobs.com, aaab.secuobs.com …), ainsi qu’un certain nombre de réponses spoofées, chacune dotée d’un essai de TXID. Précisons qu’une section AUTHORITY doit être ajoutée pour réaliser effectivement l’empoisonnement du cache via le remplacement de l’enregistrement NS du domaine ciblé. Etant donnée que l’information provient, du point de vue du serveur DNS, d’un serveur ayant autorité, la nouvelle adresse va même remplacer celle qui était présente dans le cache. Par ailleurs, l’attaquant contrôlant le TTL, il est libre de le positionner au plus haut, entraînant de ce fait un empoisonnement durable du cache.
Cette faille peut donc avoir un impact relativement large, en fonction du serveur DNS de la connexion internet utilisée. Si on peut penser que les plus gros fournisseurs d’accès ont mis à jour leurs serveurs, il peut subsister certaines versions non mises à jour. Ainsi, ironie du sort, le chercheur HD Moore a constaté qu’un des serveurs DNS utilisé par le fournisseur d’accès de son entreprise était d’une part vulnérable, mais de plus exploité par des pirates, redirigeant les requêtes vers Google vers une version du moteur de recherche agrémentée de publicités (en utilisant des Iframes).
Il est donc conseillé de tester son serveur DNS, pour chaque connexion utilisée. En cas de serveur DNS géré en interne, l’application des mises à jours voire la migration vers un cache sûr comme DJBDNS est fortement conseillée.
Test DNS : lien
Le blog de Sid: lien
Le blog de Halvar Flake : lien
Le blog de Matasano: lien
DJBDNS : lien
CVE : lien
- Article suivant : Maltego un outil de cartographie d’informations
- Article précédent : [Lutter contre les spams vocaux par Sysun Technologies – partie 5] Crédits et webographie
- Article suivant dans la catégorie Failles : Les claviers modernes vulnérables aux techniques Tempest
- Article précédent dans la catégorie Failles : Un accès complet à la mémoire des systèmes Microsoft Windows via le port Firewire
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|