ISC
ha confirmado una vulnerabilidad
que afecta a múltiples versiones de BIND 9 y que podría permitir a un
atacante remoto provocar la caída de servidores DNS afectados.
BIND DNS es un servidor de nombres bajo
licencia libre (BSD). Está patrocinado por la
"Internet Systems Consortium".
Actualmente y con esta última actualización
se encuentra en su versión 9.9.2.
Las bases de datos de los
servidores DNS se encuentran formadas por registros de varios tipos. Por
ejemplo, tenemos el tipo 'A' para indicar
la dirección IPv4 que se corresponde con cierto dominio, el registro 'AAAA' similar al registro de tipo 'A' pero para direcciones IPv6, el MX
indica el servidor al que se deben enviar los correos de ese dominio. Dado que
la estructura de servidores DNS es jerárquica, también nos encontramos con el
registro NS que indica el/los servidores a los que se debe dirigir para
preguntar por los registros de ese nombre, etc.
La vulnerabilidad, a la que se le
ha asignado el CVE-2012-5166,
está provocada por una falta de comprobación de registros. Un atacante que
inserte una combinación de registros especialmente manipulada en un servidor
BIND DNS, puede hacer que el servidor se bloquee y deje de responder a
peticiones DNS. La única manera de activarlo es reiniciar el servicio
eliminando esos registros para que no vuelva a producirse la denegación de servicio.
Las versiones afectadas según ISC
son desde la 9.2.x a la 9.6.x, desde la 9.4-ESV a la 9.4-ESV-R5-P1, desde la
9.6-ESV a la 9.6-ESV-R7-P3, desde la
9.7.0 a la 9.7.6-P3, desde la 9.8.0 a la 9.8.3-P3 y desde la 9.9.0 a la versión
9.9.1-P3.
Además de todas las anteriores,
las versiones 9.2, 9.3, 9.4 y 9.5, que ya no tienen soporte, también están
afectadas.
La vulnerabilidad ha sido
considerada crítica, pues cualquier atacante que conozca la manera de
explotarlo, registrando un dominio en un servidor DNS vulnerable, puede dejarlo
inactivo (temporalmente al menos).
Hasta el momento, ISC ha
comunicado que no se conocen exploits públicos.
Más información:
CVE-2012-5166: Specially crafted DNS data can
cause a lockup in named
ISC BIND - donwload:
Antonio Sánchez
No hay comentarios:
Publicar un comentario