Attaques contre les serveurs DNS

31/07/08 à 11:20 - Mise à jour à 11:19

Source: Datanews

Plusieurs sources concordantes font état d'attaques contre des serveurs DNS en profitant de failles mises au jour par le chercheur en sécurité Dan Kaminsky.

Plusieurs sources concordantes font état d'attaques contre des serveurs DNS en profitant de failles mises au jour par le chercheur en sécurité Dan Kaminsky.

Les premiers messages d'attaque contre des serveurs DNS circulent. Ces attaques devraient exploiter la faille majeure de sécurité [découverte début juillet par le spécialiste de la sécurité Dan Kaminsky]. D'autant que de très nombreux serveurs n'ont pas encore bénéficié d'un 'patch'.

Les serveurs Domain Name System (DNS) traduisent les noms de domaine en adresses IP. Il existe deux types de serveurs DNS: les serveurs d'autorisation de nom et les serveurs de mise en tampon. Seul ce deuxième type de serveur DNS (également appelé 'resolving name server') est concerné par la faille découverte par Kaminsky. Les 'caching name servers' ne connaissent en effet pas l'ensemble des noms de domaine sur l'internet et transmettent dès lors des requêtes de traduction aux serveurs DNS d'autorisation. Une telle requête de traduction demande à un serveur DNS l'adresse IP liée à un site web ou à une adresse de courriel. La faille DNS mise en lumière permet à des pirates de se présenter à un serveur DNS d'autorisation avant de prendre le contrôle de la 'cache' des serveurs DNS et d'ajouter des adresses IP corrompues. Ces adresses corrompues permettent ensuite de détourner des courriels et d'aiguiller des internautes vers des sites web piratés.

[Voici une semaine est apparu le premier 'exploit code'] qui tire parti de la faille de sécurité de DNS (Domain Name System), un protocole qui constitue la base de l'internet. Il semble désormais que ces 'exploits' soient détournés pour polluer des serveurs DNS.

Si vous souhaitez contrôler si le 'patch' a bel et bien été appliqué dans votre entreprise, vous pouvez vérifier simplement [sur le site web de Dan Kaminsky], par simple pression sur une touche, si le serveur DNS que vous utilisez est vulnérable ou non.

En collaboration avec Computable

Nos partenaires