SAD DNS : après le « Reloaded » de l’empoisonnement DNS, la « Resurrection »

Le 19 novembre 2021 à 09h13
2 min
Internet
Internet
En novembre 2020, une nouvelle façon de réaliser un empoisonnement de cache DNS faisait surface ; cette vulnérabilité est baptisée SAD DNS et dispose de son site dédié.
À la manière de Matrix, le premier papier est intitulé « DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels », tandis que celui du jour s’appelle « DNS Cache Poisoning Attack: Resurrections with Side Channels ». Cette nouvelle forme d’attaque est donc une variante de SAD DNS, qui était elle-même basée sur l'empoisonnement des caches DNS (corrigée en 2008). On retrouve une partie des mêmes chercheurs dans les deux publications, comme le rapporte The Hacker News.
Selon eux, cette vulnérabilité « affecte non seulement Linux, mais également une large gamme de logiciels DNS exécutés dessus, notamment BIND, Unbound et DNS masq ». Toujours selon les chercheurs, « environ 38 % des résolveurs ouverts » seraient vulnérables, « y compris les services DNS populaires tels que OpenDNS et Quad9 ».
L’équipe affirme avoir évidemment prévenu en amont et que des correctifs ont déjà été déployés sous Linux, à la fois pour IPv4 et v6.
Le 19 novembre 2021 à 09h13
Commentaires (1)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 22/11/2021 à 08h54
Cool, à la prochaine faille, on aura le titre d’un éventuel Matrix 5 !