Découverte d’une nouvelle façon de réaliser un empoisonnement de cache #DNS (envoi de fausses réponses à un résolveur, qu’il acceptera et mémorisera), #SadDNS ▻https://www.saddns.net
Disons-le tout de suite, il n’y a pas de vraie protection, à part déployer #DNSSEC (ce que tout le monde sait depuis douze ans ; notez que cela n’est pas fait sur SeenThis).
Cette vulnérabilité a l’identificateur CVE-2020-25705. L’attaque exploite la limitation de trafic ICMP sortant du résolveur DNS. Le papier original est « DNS Cache Poisoning Attack Reloaded : Revolutions with Side Channels » ▻https://dl.acm.org/doi/pdf/10.1145/3372297.3417280 Mais l’article de NLnetLabs est plus lisible ▻https://blog.nlnetlabs.nl/sad-dns-side-channel-attack-and-unbound
(une autre explication chez Cloudflare ▻https://blog.cloudflare.com/sad-dns-explained)
Le patch Linux est mignon (et étonnamment court) : ▻https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b38e7819cae946e2edf869e604af1e65a5d241c5