Vulnerabilidad que afecta a múltiples versiones de BIND 9 y que podría permitir a un atacante remoto provocar la caída de servidores DNS afectados fueron solucionadas con el cambio de versión.

BIND DNS es un servidor de nombres bajo licencia libre (BSD).  Está patrocinado por la "Internet Systems Consortium". Actualmente y con esta última actualización se encuentra en su versión 9.9.2.

Las bases de datos de los servidores DNS se encuentran formadas por registros de varios tipos. Por ejemplo, tenemos el tipo ‘A’ para indicar la dirección IPv4 que se corresponde con cierto dominio, el registro ‘AAAA’ similar al registro de tipo ‘A’ pero para direcciones IPv6, el MX indica el servidor al que se deben enviar los correos de ese dominio.

Dado que la estructura de servidores DNS es jerárquica, también nos encontramos con el registro NS que indica el/los servidores a los que se debe dirigir para preguntar por los registros de ese nombre, etc.

La vulnerabilidad, a la que se le ha asignado el CVE-2012-5166, está provocada por una falta de comprobación de registros. Un atacante que inserte una combinación de registros especialmente manipulada en un servidor BIND DNS, puede hacer que el servidor se bloquee y deje de responder a peticiones DNS. La única manera de activarlo es reiniciar el servicio eliminando esos registros para que no vuelva a producirse la denegación de servicio.

Las versiones afectadas según ISC son desde la 9.2.x a la 9.6.x, desde la 9.4-ESV a la 9.4-ESV-R5-P1, desde la 9.6-ESV a la 9.6-ESV-R7-P3, desde la 9.7.0 a la 9.7.6-P3, desde la 9.8.0 a la 9.8.3-P3 y desde la 9.9.0 a la versión 9.9.1-P3.

Además de todas las anteriores, las versiones 9.2, 9.3, 9.4 y 9.5, que ya no tienen soporte, también están afectadas.

La vulnerabilidad ha sido considerada crítica, pues cualquier atacante que conozca la manera de explotarlo, registrando un dominio en un servidor DNS vulnerable, puede dejarlo inactivo (temporalmente al menos).

Hasta el momento, ISC ha comunicado que no se conocen exploits públicos.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/actualizacion-de-bind-dns-corrige-una.html#comments

Más información:

CVE-2012-5166: Specially crafted DNS data can cause a lockup in named
https://kb.isc.org/article/AA-00801

ISC BIND – donwload:
http://www.isc.org/downloads/all

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar