Alors que début juillet commençait l'un des moments les plus noir de l'histoire des DNS avec la découverte d'une faille permettant de très nombreuses attaques, il semble que même avec les dernières corrections nous ne soyons toujours pas à l'abri du danger.
Un chercheur russe a d'ailleurs posté un code source permettant d'exploiter le problème dans la toute dernière version de BIND. Les chercheurs ne sont pourtant pas trop alarmés par le problème sachant qu'avec ce code il faut tout de même 10 heures en utilisant deux machines et un lien gigabit ethernet pour réussir à pirater un serveur DNS alors qu'il ne fallait que 10 secondes avec la faille non corrigée.
Il serait peut être néanmoins temps de se mettre sérieusement autour de la table pour revoir peut être certains principes du protocole pour éviter ce problème dans le futur.
Un chercheur russe a d'ailleurs posté un code source permettant d'exploiter le problème dans la toute dernière version de BIND. Les chercheurs ne sont pourtant pas trop alarmés par le problème sachant qu'avec ce code il faut tout de même 10 heures en utilisant deux machines et un lien gigabit ethernet pour réussir à pirater un serveur DNS alors qu'il ne fallait que 10 secondes avec la faille non corrigée.
Il serait peut être néanmoins temps de se mettre sérieusement autour de la table pour revoir peut être certains principes du protocole pour éviter ce problème dans le futur.
Liens
Plus d'actualités dans cette catégorie