Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 22 de Noviembre de 1.999 - Lunes
BIND, el servidor de DNS más utilizado en Internet, tiene seis fallos de seguridad que comprometen la estabilidad del servicio de nombres a escala mundial. Uno de los problemas permite que un atacante remoto ejecute código arbitrario en el servidor.
Las versiones anteriores a la 8.2.2 patchlevel3 del servidor BIND tienen los siguientes problemas de seguridad. Se recomienda actualizar los servidores BIND inmediatamente.
Este fallo permite, teóricamente, ejecutar código arbitrario en el servidor, con los privilegios con los que se ejecute el demonio BIND (típicamente, "root"). El ataque es posible tanto de forma local como remota.
Se trata de un ataque de denegación de servicio, por medio del cual un atacante (local y remoto) puede parar la ejecución del demonio BIND durante intervalos de hasta 120 segundos, utilizando sesiones TCP con un formato especial.
Otro ataque de denegación de servicio. Un atacante puede matar el servidor BIND, forzándole a utilizar todo los descriptores de ficheros que el sistema operativo permite para un proceso.
Ataque local y remoto.
Otro ataque DoS (denegación de servicio). El servidor BIND muere si procesa registros SIG convenientemente manipulados.
Ataque local y remoto.
Cuando el servidor de DNS lee los registros de disco para sus zonas locales, puede morir si los registros NAPTR se formatean adecuadamente. Se trata, pues, de otro ataque de denegación de servicio.
Este ataque no puede realizarse de forma remota, sino que deben manipularse los propios ficheros de configuración de zonas DNS del servidor. Ello hace que el ataque sea bastante improbable ya que, normalmente, esos ficheros están tan protegidos como el código del propio servidor.
Otro ataque DoS, debido a un desbordamiento de búffer, realizable tanto de forma local como remota. Dadas las características de las estructuras que se desbordan, no parece que el ataque pueda emplearse para ejecutar código arbitrario, aunque sí para matar el servidor BIND.
Además de instalar la versión 8.2.2-P3 o superior, se recomienda instalar un parche de una línea, para corregir un séptimo problema.
Más información:
Domain Name System Security Extensions
CERT Advisory CA-99-14: Multiple Vulnerabilities in BIND
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS