CERTA-2001-AVI-096
Vulnerability from certfr_avis
Un mauvais paramétrage par défaut des serveurs DNS sous Windows NT et Windows 2000 permet à un utilisateur mal intentionné de corrompre le cache des serveurs DNS au moyen d'informations erronées renvoyées par un serveur DNS hostile.
Description
Le DNS (Domain Name System) est un mécanisme utilisé pour la résolution de nom de machines (exemple : www.certa.ssi.gouv.fr) en adresse IP et vice-versa.
Un utilisateur mal intentionné peut configurer un serveur hostile pour renvoyer des informations erronées à des serveurs DNS vulnérables. Ces informations erronées permettront alors de substituer une adresse illégitime à une adresse légitime.
Par ce biais, il est ainsi possible de provoquer un déni de service en renvoyant une erreur ou de rediriger le trafic vers un site hostile à l'insu de l'utilisateur. Le site hostile peut alors intercepter, modifier ou falsifier des informations.
Solution
Un article de la base de connaissances Microsoft indique le paramétrage permettant de prévenir la corruption du cache DNS :
http://support.microsoft.com/support/kb/articles/Q241/3/52.ASP
None
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 2000 Datacenter Server;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows NT Server version 4.0;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Advanced Server;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe DNS (Domain Name System) est un m\u00e9canisme utilis\u00e9 pour la r\u00e9solution\nde nom de machines (exemple : www.certa.ssi.gouv.fr) en adresse IP et\nvice-versa.\n\nUn utilisateur mal intentionn\u00e9 peut configurer un serveur hostile pour\nrenvoyer des informations erron\u00e9es \u00e0 des serveurs DNS vuln\u00e9rables. Ces\ninformations erron\u00e9es permettront alors de substituer une adresse\nill\u00e9gitime \u00e0 une adresse l\u00e9gitime.\n\nPar ce biais, il est ainsi possible de provoquer un d\u00e9ni de service en\nrenvoyant une erreur ou de rediriger le trafic vers un site hostile \u00e0\nl\u0027insu de l\u0027utilisateur. Le site hostile peut alors intercepter,\nmodifier ou falsifier des informations.\n\n## Solution\n\nUn article de la base de connaissances Microsoft indique le param\u00e9trage\npermettant de pr\u00e9venir la corruption du cache DNS :\n\n http://support.microsoft.com/support/kb/articles/Q241/3/52.ASP\n",
"cves": [],
"initial_release_date": "2001-09-20T00:00:00",
"last_revision_date": "2001-09-20T00:00:00",
"links": [],
"reference": "CERTA-2001-AVI-096",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-09-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un mauvais param\u00e9trage par d\u00e9faut des serveurs DNS sous Windows NT et\nWindows 2000 permet \u00e0 un utilisateur mal intentionn\u00e9 de corrompre le\ncache des serveurs DNS au moyen d\u0027informations erron\u00e9es renvoy\u00e9es par un\nserveur DNS hostile.\n",
"title": "Serveurs DNS Microsoft : corruption de cache possible.",
"vendor_advisories": [
{
"published_at": null,
"title": "Note d\u0027incident IN-2001-11 du CERT/CC",
"url": "http://www.cert.org/incident_notes/IN-2001-11.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.