Las versiones de BIND anteriores a la 8.2.3 contienen diversas
vulnerabilidades graves, como el permitir la ejecución de código
arbitrario en el servidor.
BIND (también conocido como «named») es el servidor de nombres DNS más
utilizado en Internet, con diferencia. Se trata de un producto que se
distribuye con código fuente y de forma gratuita. Aunque su versión
nativa en UNIX (funciona en casi todo Unix imaginable incluyendo el
nuevo «OS X» de Apple), puede compilarse también para entornos
Windows.
Las versiones anteriores a la 8.2.3 contienen diversas
vulnerabilidades con diferentes niveles de importancia. Una de ellas,
no obstante, posibilita la ejecución de código remoto arbitrario en el
servidor, algo extremadamente grave. El problema se localiza en el
módulo TSIG (transaction Signature).
La recomendación es actualizar a BIND 8.2.3, o a la serie 9.x.x
(actualmente 9.1.0), con la mayor brevedad posible. La serie 9.x.x no
está afectada por estas vulnerabilidades.
jcea@hispasec.com
Más información:
ISC BIND
http://www.isc.org/products/BIND/
BIND 8.2.3
ftp://ftp.isc.org/isc/bind/src/8.2.3/
CERT Advisory CA-2001-02 Multiple Vulnerabilities in BIND
http://www.cert.org/advisories/CA-2001-02.html
Deja una respuesta