SAD DNS : après le « Reloaded » de l'empoisonnement DNS, la « Resurrection »Crédits : loveguli/iStock

En novembre 2020, une nouvelle façon de réaliser un empoisonnement de cache DNS faisait surface ; cette vulnérabilité est baptisée SAD DNS et dispose de son site dédié.

À la manière de Matrix, le premier papier est intitulé « DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels », tandis que celui du jour s’appelle « DNS Cache Poisoning Attack: Resurrections with Side Channels ». Cette nouvelle forme d’attaque est donc une variante de SAD DNS, qui était elle-même basée sur l'empoisonnement des caches DNS (corrigée en 2008). On retrouve une partie des mêmes chercheurs dans les deux publications, comme le rapporte The Hacker News.

Selon eux, cette vulnérabilité « affecte non seulement Linux, mais également une large gamme de logiciels DNS exécutés dessus, notamment BIND, Unbound et DNS masq ». Toujours selon les chercheurs, « environ 38 % des résolveurs ouverts » seraient vulnérables, « y compris les services DNS populaires tels que OpenDNS et Quad9 ».

L’équipe affirme avoir évidemment prévenu en amont et que des correctifs ont déjà été déployés sous  Linux, à la fois pour IPv4 et v6.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !