Gestion des DNS : une faille sans précédent ?

09 juillet 2008 à 12h27
0
00122955-photo-virus-spyware.jpg
Le voile se lève aujourd'hui sur une faille de sécurité majeure affectant le protocole DNS (Domain Name System), qui assure la correspondance entre un nom de domaine et l'adresse IP du serveur qui héberge un site Web. Découverte il y a environ six mois par Dan Kaminsky, un analyste spécialisé dans les techniques d'intrusion chez IOActive, cette vulnérabilité confère en théorie à un pirate la possibilité de rediriger les internautes vers le serveur de son choix lorsqu'ils saisissent une adresse Web (URL) dans leur navigateur. Éditeurs de systèmes d'exploitation et équipementiers réseau viennent de procéder à une large distribution de correctifs visant à empêcher l'exploitation de cette faille. Alors que tout danger est virtuellement écarté, les détails de cette alerte peuvent aujourd'hui être publiés.

Inhérente au protocole DNS, cette vulnérabilité affecte aussi bien les serveurs de cache déployés par les fournisseurs d'accès à Internet que les postes clients utilisés par les internautes, sans distinction relative au système d'exploitation employé. Il importait donc d'apporter une réponse groupée, et généralisée, à la faille, ce qui serait aujourd'hui chose faite, aussi bien du côté des systèmes d'exploitation grand public, de Windows à Linux, que des installations en charge de la gestion du réseau.

Cette faille permettrait selon Kaminsky d'aller opérer des modifications dans les informations stockées en cache sur les serveurs chargés d'opérer les DNS (technique dite du cache poisoning). L'internaute pourrait alors se voir redirigé, à son insu, vers un autre site Web que celui sur lequel il pensait arriver. On imagine sans mal la portée d'une telle vulnérabilité dans le cadre d'attaques de phishing, ou l'on pourrait non seulement contrefaire un site Web mais également se substituer à lui en usurpant jusqu'à son adresse !

Après avoir découvert l'existence de cette faille, Kaminsky a raisonnablement pris le parti d'en appeler aux autorités, et de la signaler aux éditeurs et équipementiers concernés qui, au cours des dernières semaines, ont discrètement procédé à la mise à jour de leurs systèmes. Au total, une cinquantaine est concernée, d'Apple à Microsoft en passant par les principaux acteurs de l'univers Linux, sans oublier de nombreux spécialistes du réseau : Cisco, Siemens, Alcatel et bien d'autres (voir la liste complète). Chez Microsoft, cette faille est justement l'objet d'un des correctifs qui sont traditionnellement distribués le deuxième mardi de chaque mois (voir le bulletin correspondant).

Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech,...

Lire d'autres articles

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet