jueves, 30 de julio de 2009

Fallo de seguridad en los servidores ISC BIND 9

Se ha encontrado un fallo de seguridad en la función "dns_db_findrdataset", localizada en el archivo fuente "db.c", que podría ser aprovechado por un atacante remoto sin autenticar para causar una denegación de servicio a través de un paquete de actualización dinámica especialmente manipulado que contenga un registro ANY en la sección "PREREQUISITE".

Se ha detectado que el fallo está siendo activamente explotado y aunque solo afectaría en exclusividad a servidores configurados como maestros, la vulnerabilidad persiste en aquellos servidores maestros aunque no tengan configuradas las actualizaciones dinámicas.

BIND 9 es el servidor DNS más extendido en Internet. Creado originalmente por cuatro estudiantes de la universidad de Berkeley (California), en los años 80, actualmente es mantenido por el consorcio ISC. El código de BIND se reescribió desde cero en parte debido a las numerosas vulnerabilidades que fueron apareciendo y la dificultad para implementar mejoras con la base de código anterior.

El fallo fue publicado el 28 de julio y ya se dispone de una actualización, aunque como anécdota ocurrieron un par de despistes, achacables a la razonable celeridad con la que actuaron al publicarla.

En primer lugar cuando publicaron el parche para las 3 ramas que tienen en producción firmaron los archivos con la clave equivocada, una del ISC ya expirada de 2006, puesto que la persona encargada de firmarlos estaba ausente, para colmo enviaron el anuncio de la liberación de los parches a las listas "bind-users" y "bind-workers" y obviaron "bind-announce", que es donde envían todas las notificaciones sobre actualizaciones y la que posiblemente todos estaban esperando para aplicar los parches a las respectivas distribuciones.


David García
dgarcia@hispasec.com


Más información:

BIND Dynamic Update DoS
https://www.isc.org/node/474

bind9 dies with assertion failure (Debian bugs)
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=538975

ISC BIND 9 vulnerable to denial of service via dynamic update request
http://www.kb.cert.org/vuls/id/725188

No hay comentarios:

Publicar un comentario en la entrada