BIND, el servidor de DNS más utilizado en Internet, tiene seis fallos de
seguridad que comprometen la estabilidad del servicio de nombres a
escala mundial. Uno de los problemas permite que un atacante remoto
ejecute código arbitrario en el servidor.
Las versiones anteriores a la 8.2.2 patchlevel3 del servidor BIND tienen
los siguientes problemas de seguridad. Se recomienda actualizar los
servidores BIND *inmediatamente*.
* Bug «NXT»
Este fallo permite, teóricamente, ejecutar código arbitrario en el
servidor, con los privilegios con los que se ejecute el demonio BIND
(típicamente, «root»). El ataque es posible tanto de forma local como
remota.
* Bug «solinger»
Se trata de un ataque de denegación de servicio, por medio del cual un
atacante (local y remoto) puede parar la ejecución del demonio BIND
durante intervalos de hasta 120 segundos, utilizando sesiones TCP con un
formato especial.
* Bug «fdmax»
Otro ataque de denegación de servicio. Un atacante puede matar el
servidor BIND, forzándole a utilizar todo los descriptores de ficheros
que el sistema operativo permite para un proceso.
Ataque local y remoto.
* Bug «sig»
Otro ataque DoS (denegación de servicio). El servidor BIND muere si
procesa registros SIG convenientemente manipulados.
Ataque local y remoto.
* Bug «naptr»
Cuando el servidor de DNS lee los registros de disco para sus zonas
locales, puede morir si los registros NAPTR se formatean adecuadamente.
Se trata, pues, de otro ataque de denegación de servicio.
Este ataque no puede realizarse de forma remota, sino que deben
manipularse los propios ficheros de configuración de zonas DNS del
servidor. Ello hace que el ataque sea bastante improbable ya que,
normalmente, esos ficheros están tan protegidos como el código del
propio servidor.
* Bug «maxdname»
Otro ataque DoS, debido a un desbordamiento de búffer, realizable tanto
de forma local como remota. Dadas las características de las estructuras
que se desbordan, no parece que el ataque pueda emplearse para ejecutar
código arbitrario, aunque sí para matar el servidor BIND.
Además de instalar la versión 8.2.2-P3 o superior, se recomienda
instalar un parche de una línea, para corregir un séptimo problema.
Más información:
BIND Vulnerabilities
Domain Name System Security Extensions
CERT Advisory CA-99-14: Multiple Vulnerabilities in BIND
jcea@hispasec.com
Deja una respuesta