Une vulnérabilité contenue dans le DNS BIND

Après la découverte du bug Heartbleed qui a fait beaucoup de bruit, c'est au tour du protocole DNS d'être ciblé et plus précisément du logiciel BIND. Pour rappel, il s'agit de la solution la plus utilisée pour la mise en place d'un DNS, tout en étant sous Linux.

Deux étudiants Israéliens, Roee Hay et Jonathan Kalechstein, qui travaillent sur un projet  à la faculté de Science informatique à Technion, ont découvert cette vulnérabilité.

logo-bind1Cependant, les étudiants n'ont pas fournit une explication détaillée à propos de la vulnérabilité. Ils ont quand même indiqué que l'exploitation du protocole DNS permet à un attaquant de rediriger les utilisateurs qui tentent d'accéder à un site légitime vers un site falsifié, contrôlé par les hackers. Bien sûr, le site falsifié est semblable au site légitime et porte le même nom.

Kalechstein précise "Nous sommes très surpris d'avoir trouvé une faille dans ce protocole". Et il ajoute "Nous l'avons reporté aux autorités responsable de son implémentation, ils ont répondu ne pas être au courant de ce problème, et ajouté qu'ils remplaceront l'algorithme concerné dans la prochaine version de l'application".

Les informations concernant cette faille n'ayant pas étaient divulguée, cela permet que la faille soit exploitée par de nombreuses personnes et de créer un second phénomène comme heartbleed.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Co-Fondateur d'IT-Connect, je souhaite partager mes connaissances et expériences avec vous, et comme la veille techno' est importante je partage aussi des actus.

florian has 1698 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.