[FRnOG] Nouvelles de la faille DNS

2008-07-24 Par sujet Mohsen Souissi
FYI  FWIW:

Les détais de la faille DNS ont été rendus publics avant l'heure, il y
a 3 jours. Vous avez dû voir les multiples articles techniques, blogs
et interviews, dont voici un échantillon :

- 
http://blog.invisibledenizen.org/2008/07/kaminskys-dns-issue-accidentally-leaked.html

-  http://beezari.livejournal.com/141796.html

- http://blog.wired.com/27bstroke6/2008/07/kaminsky-on-how.html
  (Interview de D. Kaminsky)

- http://blog.wired.com/27bstroke6/2008/07/details-of-dns.html

Et depuis hier, c'est le code source de programmes permettant
l'exploitation sont publics :

- http://www.caughq.org/exploits/CAU-EX-2008-0002.txt

- 
http://metasploit.com/dev/trac/browser/framework3/trunk/modules/auxiliary/spoof/dns/baliwicked_host.rb?rev=5579

- Quelques articles sur ces exploitations :

  o http://blogs.zdnet.com/security/?p=1545
  o http://blog.wired.com/27bstroke6/2008/07/dns-exploit-in.html

À mon avis, il ne serait pas étonnat d'apprendre dans les jours qui
viennent de vrais attaques à la pollution de cache chez des ISP qui
n'ont pas (encore) fait le nécessaire (patch, patch, patch !)

Mohsen.

 On 10 Jul, Mohsen Souissi wrote:
 | Bonjour,
 | 
 | J'envoie ce message à titre personnel et ce message n'engage que moi
 |  (et donc pas mon employeur) :
 | 
 |  On 10 Jul, Nicolas Haller wrote:
 |  | On Thu, Jul 10, 2008 at 07:55:42AM +0200, Charles wrote:
 |  |  Je suis surpris de ne pas avoir entendu parler de ça sur la liste
 |  | 
 |  |  http://www.isc.org/index.pl?/sw/bind/bind-security.php
 |  |  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
 |  |  http://www.kb.cert.org/vuls/id/800113
 |  | 
 |  |  Je l'ai découvert hier via la ML d'OVH (merci Octave) et ce matin sur  
 |  |  France Inter (sic !) mais pas ici.
 |  | 
 |  |  J'ai un peu honte d'être passé à côté en fait...
 |  | 
 |  |  Est-ce que l'impact est très exagéré ? Qu'en pensez-vous ?
 |  | 
 |  | L'histoire de ce trou est assez atypique en fait. Il a été découvert il
 |  | y a quelque mois et les fabriquants de serveurs dns ont maintenu un
 |  | silence de plomb pour que tout le monde sortent son patch en synchro.
 |  | 
 |  | Maintenant sur le trou, l'isc place la sévérité à low. Mais ce qui
 |  ^^^
 | 
 | == Attention ! Je ne sais pas où vous avez trouvé cette info, mais
 | moi je m'alimente à la source et je lis Severity High (c'est dans le
 | premier URL que cous citez ci-dessus) :
 | 
 | http://www.isc.org/index.pl?/sw/bind/bind-security.php
 | 
 |  | m'inquiète le plus c'est que le trou se trouve dans la conception même
 |  | du protocole et que les patch ne font que rendrent l'attaque plus
 |  | compliqué.
 |  | 
 |  | Sur les conséquences, le trou s'applique que sur les dns resolvers. Par
 |  | conséquent, les serveurs les plus gênants sont les serveurs dns que les
 |  | isp donnent à leurs clients par exemple. Vu que les systèmes dans les
 |  | coeurs de nos réseaux sont servis, en général, par des machines dédiées
 |  | à ça en interne et ne servent pas l'exterieur, cela protège les
 |  | infrastructures je pense.
 | 
 | == Attention ! Vous semblez parler des serveurs récursifs de la
 | protection des serveurs récursifs non ouverts vs ouverts. D'après
 | http://www.kb.cert.org/vuls/id/800113 cette faille touche les serveurs
 | OUVERTS et NON OUVERTS, même si la difficulté de l'attaque n'est pas
 | forcément la même (un paragraphe subtile à la section II Solution ;
 | Restrict Access explique l'intérêt à être prudent).
 | 
 | Pour info, l'AFNIC a relayé hier cette alerte à l'ensemble de ces
 | bureaux d'enregistrement (registrars) dont une bonne partie sont des
 | ISP. Vous pouvez par exemple lire :
 | 
http://operations.nic.fr/fr/2008/07/09/vuln-rabilit-d-couverte-dans-le-dns-mises-jour-n-cessaires.html
 | 
 |  | Sur la façon dont est sorti le patch, la synchro part d'une bonne
 |  | intention mais il me semble que les projets des différents OS n'ont pas
 |  | été mis dans la confidence. Hier en quittant le boulot, FreeBSD n'avait
 |  | pas sorti de patch pour le BIND de son base system. Je ne connais pas la
 |  | situation sur les autres os/distrib.
 | 
 | == Oui en effet, certains éditeurs d'OS semblent ne pas réagir à temps.
 | 
 |  | Enfin pour l'avenir, vu que le trou est dans le protocole, peut-être
 |  | verrons-nous arriver le DNS 2.0 qui sera plus interactif et faisant
 |  | participer activement l'utilisateur! (désolé pour le trip :-)
 | 
 | == Comme le sera sans doute l'IP collaboratif 2.0, à commencer par le
 | BGP collaboratif 2.0 ;-)
 | 
 | Mohsen.
 | ---
 | Liste de diffusion du FRnOG
 | http://www.frnog.org/
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Everest Poker bloqué par Orange ?

2008-07-24 Par sujet Steven Le Roux
2008/7/24 [EMAIL PROTECTED]:

 Bonjour,
 quelqu'un aurait il, par hasard, des informations ?

 Merci d'avance


Je crois surtout que c'est le site qui se bloque de lui même  :

Welcome to EverestPoker.com *This site can only be viewed with an upgraded
browser.*
Many new browser versions can be downloaded for free by visiting their
website.
We recommend using the latest versions of Internet Explorer or Firefox.

Alors que j'ai un iceweasel en version  3...





 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Steven Le Roux
Jabber-ID : [EMAIL PROTECTED]
0x39494CCB [EMAIL PROTECTED]
2FF7 226B 552E 4709 03F0 6281 72D7 A010 3949 4CCB