Une faille dans le protocole DNS

Cloud

Des serveurs DNS (Domain Name System) sont vulnérables à une attaque par saturation. Une faille qui, bien que touchant un maillon essentiel de l’Internet, n’est pas considérée comme majeure.

Le 24 mai dernier, Steve Beaty, docteur du département Mathématiques et Informatique de l’Université de Denver, a signalé au UK National Infrastructure Security Coordination Centre (NISCC) une faille de sécurité dans certaines implémentations du protocole DNS. Celui-ci sert à convertir les noms de domaine en adresses IP, il est donc vital au bon fonctionnement d’Internet.

Cependant, le problème de sécurité relevé ne devrait pas représenter une menace majeure pour la Toile, du fait que les DNS les plus utilisés (Internet Systems Consortium’s BIND 8 ou 9 pour Linux et Microsoft DNS pour Windows) ne sont pas vulnérables.

Techniquement parlant, le problème provient d’une faille dans le processus de récursivité utilisé par certaines implémentations du protocole DNS, dans le but de décompresser certains messages DNS (RFC 1035). Un hacker pourrait exploiter cette vulnérabilité en envoyant un paquet adéquat pour créer une attaque par saturation (DoS pour Denial of Service).

Ainsi, il est conseillé aux utilisateurs d’applications utilisant le DNS de prendre au sérieux ce problème et de contacter leur fournisseur pour connaître la procédure à suivre et vérifier si des correctifs sont nécessaires. Une liste des fournisseurs vulnérables est disponible en ligne à cette adresse.