Se ha descubierto una vulnerabilidad en ISC BIND versión 9 que puede
permitir a un atacante remoto neutralizar los servidores DNS.
ISC BIND y sus derivados es el software de servidor de DNS predominante
en Internet. El DNS se emplea para efectuar la traslación los nombres de
host o de dominio, sencillos de recordar por el usuario, en sus
correspondientes direcciones IP. Los atacantes podrán emplear esta
vulnerabilidad para provocar la caída de los servidores DNS. Como
efecto, al no funcionar el servidor encargado de efectuar la traducción
entre nombres y direcciones IP, dejarán de funcionar todos los servicios
dependientes de dicho DNS.
El ISC (Internet Software Consortium) es una organización sin ánimo de
lucro que produce y mantiene proyectos de software Open Source y opera
uno de los servidores raíz de DNS de Internet. ISC BIND está incluido en
la gran mayoría de los sistemas operativos basados en UNIX.
Existe un problema en BIND que puede permitir a un atacante remoto
provocar un error y consecuentemente la caída del programa servidor
(named). El servidor deberá ser reiniciado de forma manual. Esta
vulnerabilidad está presente en la rutina dns_message_findtype(). Bajo
condiciones normales de operación, la variable rdataset no es NULL. El
exploit fuerza a rdataset a que sea null o vacía, lo que provoca un
error y la llamada a abort(), que cierra el servidor DNS.
Se recomienda a los administradores de BIND 9 la actualización a la
versión 9.2.1. Las versiones 4 y 8 no se ven afectadas por el problema.
antonior@hispasec.com
Más información:
CERT Advisory CA-2002-15
Denial-of-Service Vulnerability in ISC BIND 9
http://www.cert.org/advisories/CA-2002-15.html
Remote Denial of Service Vulnerability in ISC BIND
http://www.iss.net/security_center/alerts/advise119.php
ISC BIND:
Deja una respuesta