Bind, grosse faille de sécurité !

Attention, cet article a été posté en 2008. Il est possible que les informations mentionnées ne soient plus d'actualité, ou que mon opinion ait évolué. Merci d'en tenir compte lors de votre lecture.

Ce billet est un peu plus technique, mais me paraît capital : une faille de sécurité importante vient d'être découverte dans Bind, le serveur DNS le plus utilisé sur Internet.

Pour les non-experts dans ce domaine, le DNS est un système permettant d'établir la correspondance entre les noms de domaine (comme ilonet.fr) et les adresses IP (par exemple, 123.45.67.89). En vulgarisant, c'est grâce à eux que votre navigateur web (Firefox, Internet Explorer...) sait à quel serveur web il doit se connecter lorsque vous taper « http://ilonet.fr » dans votre barre d'adresse.

Toujours est-il qu'un très important bug de sécurité vient d'être découvert dans ce software. Il est ainsi possible d'effectuer une attaque sur le serveur DNS, pour le polluer avec de fausses informations concernant la résolution des noms de domaine. Cette faille peut être exploitée pour réaliser du phishing, en redirigeant les visiteurs sur des faux serveurs web, des faux serveurs email, etc. !

L'exploit n'est pas encore publié, mais le sera vraisemblablement sous peu. Si vous possédez un serveur DNS, il est donc capital de le mettre à jour. Cela se fait en deux minutes, à coup d'apt-get sous Debian, d'emerge sous Gentoo, ou encore de yum sous Fedora.

Vos réflexions