ISC
ha liberado una nueva versión del servidor DNS BIND. Esta versión corrige un
error que podría causar una denegación de servicio a través de una consulta
especialmente manipulada.
El servidor BIND es uno de los
más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente
es desarrollado por el ISC (Internet System Consortium). BIND tiene licencia
BSD y se encuentra disponible para una amplia gama de sistemas tanto Unix como
Microsoft Windows.
El fallo, calificado por ISC de
crítico (puntuación CVSS de 7.8), permitiría causar una denegación de servicio
en el servidor al procesar una consulta manipulada. El error afecta a las
versiones de las ramas 9.7, 9.8 y 9.9. ISC avisa en el boletín
correspondiente que no se publicará parche para la rama 9.7 debido a que
dicha versión ya no está soportada. El fallo no afecta a las versiones 9.6 y la
rama más reciente 9.10.
Aunque el boletín no proporciona
detalles sobre el problema, las notas de la publicación de la nueva versión
hablan de una falta de comprobación en los límites de cierto valor del tipo
privado 'keydata'. Un valor
inapropiado causaría un fallo de aserción en la macro REQUIRE y la terminación
el proceso.
El parche en cuestión se
encuentra en el archivo /lib/dns/rdata/generic/keydata_65533.c:
static inline isc_result_t fromwire_keydata(ARGS_FROMWIRE) { isc_region_t sr; REQUIRE(type == 65533); UNUSED(type); UNUSED(rdclass); UNUSED(dctx); UNUSED(options); isc_buffer_activeregion(source, &sr); - if (sr.length < 4) + if (sr.length < 16) return (ISC_R_UNEXPECTEDEND); isc_buffer_forward(source, sr.length); return (mem_tobuffer(target, sr.base, sr.length)); }
La vulnerabilidad tiene asignado
el CVE-2013-4854 y fue reportada por Maxim Shudrak a través del programa de
Zero Day Initiative de HP.
Más información:
CVE-2013-4854: A specially crafted query can
cause BIND to terminate abnormally
David García
Twitter: @dgn1729
No hay comentarios:
Publicar un comentario