CERTA-2001-AVI-096

Vulnerability from certfr_avis - Published: - Updated:

Un mauvais paramétrage par défaut des serveurs DNS sous Windows NT et Windows 2000 permet à un utilisateur mal intentionné de corrompre le cache des serveurs DNS au moyen d'informations erronées renvoyées par un serveur DNS hostile.

Description

Le DNS (Domain Name System) est un mécanisme utilisé pour la résolution de nom de machines (exemple : www.certa.ssi.gouv.fr) en adresse IP et vice-versa.

Un utilisateur mal intentionné peut configurer un serveur hostile pour renvoyer des informations erronées à des serveurs DNS vulnérables. Ces informations erronées permettront alors de substituer une adresse illégitime à une adresse légitime.

Par ce biais, il est ainsi possible de provoquer un déni de service en renvoyant une erreur ou de rediriger le trafic vers un site hostile à l'insu de l'utilisateur. Le site hostile peut alors intercepter, modifier ou falsifier des informations.

Solution

Un article de la base de connaissances Microsoft indique le paramétrage permettant de prévenir la corruption du cache DNS :

http://support.microsoft.com/support/kb/articles/Q241/3/52.ASP
None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows 2000 Datacenter Server;
Microsoft Windows Microsoft Windows NT Server version 4.0;
Microsoft Windows Microsoft Windows 2000 Server.
Microsoft Windows Microsoft Windows 2000 Advanced Server;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows 2000 Datacenter Server;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT Server version 4.0;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Advanced Server;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe DNS (Domain Name System) est un m\u00e9canisme utilis\u00e9 pour la r\u00e9solution\nde nom de machines (exemple : www.certa.ssi.gouv.fr) en adresse IP et\nvice-versa.\n\nUn utilisateur mal intentionn\u00e9 peut configurer un serveur hostile pour\nrenvoyer des informations erron\u00e9es \u00e0 des serveurs DNS vuln\u00e9rables. Ces\ninformations erron\u00e9es permettront alors de substituer une adresse\nill\u00e9gitime \u00e0 une adresse l\u00e9gitime.\n\nPar ce biais, il est ainsi possible de provoquer un d\u00e9ni de service en\nrenvoyant une erreur ou de rediriger le trafic vers un site hostile \u00e0\nl\u0027insu de l\u0027utilisateur. Le site hostile peut alors intercepter,\nmodifier ou falsifier des informations.\n\n## Solution\n\nUn article de la base de connaissances Microsoft indique le param\u00e9trage\npermettant de pr\u00e9venir la corruption du cache DNS :\n\n    http://support.microsoft.com/support/kb/articles/Q241/3/52.ASP\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-096",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un mauvais param\u00e9trage par d\u00e9faut des serveurs DNS sous Windows NT et\nWindows 2000 permet \u00e0 un utilisateur mal intentionn\u00e9 de corrompre le\ncache des serveurs DNS au moyen d\u0027informations erron\u00e9es renvoy\u00e9es par un\nserveur DNS hostile.\n",
  "title": "Serveurs DNS Microsoft : corruption de cache possible.",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note d\u0027incident IN-2001-11 du CERT/CC",
      "url": "http://www.cert.org/incident_notes/IN-2001-11.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…