domingo, 2 de julio de 2017

Dos nuevas vulnerabilidades en BIND 9

ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una considerada de gravedad alta y otra de importancia media).

El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.

Los dos problemas se deben a fallos en la autenticación TSIG y podrían permitir la transferencia de zonas no autorizada (CVE-2017-3142) o actualizaciones dinámicas sin autorización (CVE-2017-3143). Afectan a las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1, 9.10.0 a 9.10.5-P1, 9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a 9.10.5-S2.

Hace 15 días también se publicaron actualizaciones para evitar otras dos vulnerabilidades.

Se recomienda actualizar a las versiones más recientes BIND 9 versión 9.9.10-P2, 9.10.5-P2 y 9.11.1-P2, disponibles en:

Más información:

una-al-dia (16/06/2017) Nuevas versiones de BIND 9

CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates

CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers



Antonio Ropero

Twitter: @aropero