La versión 8.2.2-P5 de BIND, la actual hasta el momento, posibilita un
ataque de denegación de servicio que permite matar al servidor BIND.
El problema afecta a todos los BIND 8.2.2 hasta P6.
El servidor BIND es el servidor de nombres DNS más popular de
Internet, y está desplegado en millones de máquinas en todo el mundo.
Como servidor de nombres, BIND es el responsable de proporcionar una
dirección IP a partir de un nombre de máquina, y viceversa. Por tanto,
su uso es constante y masivo.
Las versiones 8.2.2-P5 y previas del servidor BIND mueren cuando un
atacante intenta realizar una transferencia de zona empleando
compresión en el enlace, y el servidor se ha compilado sin soporte
para dicha transacción (situación que se dá por defecto).
El ataque puede ser ejecutado por cualquier atacante malicioso, si el
servidor de nombres víctima no impone restricciones a las IPs a las
que se permite solicitar una transferencia de zona, lo que resulta
bastante habitual.
En caso de que el servidor de nombres víctima se haya configurado para
aceptar peticiones de transferencia de zona solo desde determinadas
IPs, el ataque deberá realizarse desde alguna de esas máquinas. Si los
servidores secundarios son confiables, configurar adecuadamente el
servidor BIND para que sólo acepte peticiones de transferencia de zona
desde ellos puede ser una solución temporal mientras no se actualiza
el servidor.
Se recomienda que todos los usuarios de BIND 8.2.2 actualicen cuanto
antes a la versión 8.2.2-P7, disponible en estos momentos. La nueva
versión corrige también un problema con bucles infinitos al
decodificar una respuesta DNS especialmente formateada, y otros
problemas menores.
jcea@hispasec.com
Más información:
BIND
http://www.isc.org/products/BIND/
BIND Vulnerabilities
http://www.isc.org/products/BIND/bind-security.html
Deja una respuesta