SAD DNS : après le « Reloaded » de l'empoisonnement DNS, la « Resurrection »

SAD DNS : après le « Reloaded » de l’empoisonnement DNS, la « Resurrection »

SAD DNS : après le « Reloaded » de l'empoisonnement DNS, la « Resurrection »

En novembre 2020, une nouvelle façon de réaliser un empoisonnement de cache DNS faisait surface ; cette vulnérabilité est baptisée SAD DNS et dispose de son site dédié.

À la manière de Matrix, le premier papier est intitulé « DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels », tandis que celui du jour s’appelle « DNS Cache Poisoning Attack: Resurrections with Side Channels ». Cette nouvelle forme d’attaque est donc une variante de SAD DNS, qui était elle-même basée sur l'empoisonnement des caches DNS (corrigée en 2008). On retrouve une partie des mêmes chercheurs dans les deux publications, comme le rapporte The Hacker News.

Selon eux, cette vulnérabilité « affecte non seulement Linux, mais également une large gamme de logiciels DNS exécutés dessus, notamment BIND, Unbound et DNS masq ». Toujours selon les chercheurs, « environ 38 % des résolveurs ouverts » seraient vulnérables, « y compris les services DNS populaires tels que OpenDNS et Quad9 ».

L’équipe affirme avoir évidemment prévenu en amont et que des correctifs ont déjà été déployés sous  Linux, à la fois pour IPv4 et v6.

Commentaires (1)


Cool, à la prochaine faille, on aura le titre d’un éventuel Matrix 5 !


Fermer