Sun ha publicado una actualización para BIND 8 que soluciona una vulnerabilidad que podría permitir a un atacante no privilegiado hacer que el demonio named devuelva una dirección incorrecta. Los usuarios podrían ser redirigidos a un servidor incorrecto.
El fallo se debe a una debilidad del algoritmo del sistema a la hora de calcular IDs para las transacciones. Un atacante remoto podría envenenar la caché de un servidor BIND 8 si estudia el tráfico de las transacciones y predecir así el siguiente valor.
Sun ha publicado una actualización para Sun Solaris 10 que solventa el problema. Según plataforma se recomienda actualizar a las siguientes versiones.
Plataforma SPARC:
Sun Solaris 8 instalar 109326-20 o superior desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-109326-20-1
Sun Solaris 9 instalar 112837-14 o superior desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-112837-14-1
Plataforma x86:
Sun Solaris 8 instalar 109327-20 o superior desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-109327-20-1
Sun Solaris 9 instalar 114265-13 o superior desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-114265-13-1
laboratorio@hispasec.com
Más información:
Security Vulnerability in BIND 8 May Allow Cache Poisoning Attack
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103063-1
Vulnerability Note VU#927905
BIND version 8 generates cryptographically weak DNS query identifiers
http://www.kb.cert.org/vuls/id/927905
Deja una respuesta