miércoles, 10 de octubre de 2012

Actualización de BIND DNS corrige una denegación de servicio


ISC ha confirmado una vulnerabilidad que afecta a múltiples versiones de BIND 9 y que podría permitir a un atacante remoto provocar la caída de servidores DNS afectados.


Las bases de datos de los servidores DNS se encuentran formadas por registros de varios tipos. Por ejemplo, tenemos el tipo 'A' para indicar la dirección IPv4 que se corresponde con cierto dominio, el registro 'AAAA' similar al registro de tipo 'A' pero para direcciones IPv6, el MX indica el servidor al que se deben enviar los correos de ese dominio. Dado que la estructura de servidores DNS es jerárquica, también nos encontramos con el registro NS que indica el/los servidores a los que se debe dirigir para preguntar por los registros de ese nombre, etc.

La vulnerabilidad, a la que se le ha asignado el CVE-2012-5166, está provocada por una falta de comprobación de registros. Un atacante que inserte una combinación de registros especialmente manipulada en un servidor BIND DNS, puede hacer que el servidor se bloquee y deje de responder a peticiones DNS. La única manera de activarlo es reiniciar el servicio eliminando esos registros para que no vuelva a producirse la denegación de servicio.

Las versiones afectadas según ISC son desde la 9.2.x a la 9.6.x, desde la 9.4-ESV a la 9.4-ESV-R5-P1, desde la 9.6-ESV a la  9.6-ESV-R7-P3, desde la 9.7.0 a la 9.7.6-P3, desde la 9.8.0 a la 9.8.3-P3 y desde la 9.9.0 a la versión 9.9.1-P3.

Además de todas las anteriores, las versiones 9.2, 9.3, 9.4 y 9.5, que ya no tienen soporte, también están afectadas.

La vulnerabilidad ha sido considerada crítica, pues cualquier atacante que conozca la manera de explotarlo, registrando un dominio en un servidor DNS vulnerable, puede dejarlo inactivo (temporalmente al menos).

Hasta el momento, ISC ha comunicado que no se conocen exploits públicos.

Más información:

CVE-2012-5166: Specially crafted DNS data can cause a lockup in named

ISC BIND - donwload:



Antonio Sánchez

No hay comentarios:

Publicar un comentario en la entrada