realizado durante el mes de febrero del presente año que tenía
por objeto el análisis de la configuración de los servidores de
nombres de una muestra aleatoria de 5.000 dominios .COM
El resultado del análisis muestra que un gran número de
dominios, un 80,44%, están configurados de forma errónea. Los
errores más frecuentes son la falsa delegación (errores en la
delegación del dominio, que provocan la realización de las
peticiones de resolución a servidores equivocados; el 31,82% de
los dominios tiene este tipo de errores), el uso de servidores
de nombres inexistentes (30%) o la carencia de un registro MX
(servidor de correo) para el dominio (20,01%).
Mucho más preocupante es el apartado referente a la seguridad.
Durante los últimos meses, se han detectado diversas
vulnerabilidades en algunos de los programas más habitualmente
utilizados para actuar como servidores de nombres. Estas
vulnerabilidades permiten a un atacante remoto comprometer la
máquina, con la posibilidad de obtener privilegios de administrador.
Los informes publicados por SANS Institute, indican que se trata
de la vulnerabilidad más utilizada en los ataques contra
máquinas conectadas a Internet.
Por si fuera poco, en las últimas semanas se ha informado de la
existencia de un par de vulnerabilidades de BIND (el servidor de
nombres para sistemas Unix más utilizado) que afectan a todas
las versiones anteriores a la 8.2.3. Estas vulnerabilidades son
las que utiliza el gusano «Lion» para comprometer a los sistemas
que ataca.
El análisis efectuado por Men & Mice revela que todavía un gran
número de empresas continúan utilizando versiones vulnerables de
BIND. Así, en un análisis a las empresas del «Fortune 1000» se
Determinó que a 31 de enero, el 33,3% de las mismas utilizaba
una versión vulnerable; el 13 de febrero, el porcentaje se había
reducido al 13,8% y el pasado 28 de marzo todavía un 9,98%
eran vulnerables a estos ataques.
Si se toma como base una muestra aleatoria de dominios .COM, las
cifras son todavía mayores: a 31 de enero, un 40,27% de los
servidores de DNS eran vulnerables, porcentaje que se redujo
al 10,3% el pasado 28 de marzo.
xavier.caballe@selesta.es
Más información:
Informe de Men & Mice:
http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100
Análisis de la seguridad de los servidores de nombres:
http://www.menandmice.com/infobase/mennmys/vefsidur.nsf/index/6.1.2
Informe de SANS Institute acerca de las vulnerabilidades más
habituales:
http://www.sans.org/topten.htm
http://www.selseg.com/sans_top10/ (versión en castellano)
Vulnerabilidades recientes de BIND:
http://www.selseg.com/alertas/alerta_bind.html
http://www.hispasec.com/unaaldia.asp?id=826
Gusano LION:
http://www.selseg.com/alertas/lion.html
http://www.hispasec.com/unaaldia.asp?id=888
Deja una respuesta