Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Seis problemas de seguridad en el BIND

Última Actualización: 22 de Noviembre de 1.999 - Lunes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 6 de Noviembre de 1.999.
Publicado también en el boletín IT|NEWS de BPE.News, el 12 de Noviembre de 1.999.

BIND, el servidor de DNS más utilizado en Internet, tiene seis fallos de seguridad que comprometen la estabilidad del servicio de nombres a escala mundial. Uno de los problemas permite que un atacante remoto ejecute código arbitrario en el servidor.

Las versiones anteriores a la 8.2.2 patchlevel3 del servidor BIND tienen los siguientes problemas de seguridad. Se recomienda actualizar los servidores BIND inmediatamente.

  • Bug "NXT"

    Este fallo permite, teóricamente, ejecutar código arbitrario en el servidor, con los privilegios con los que se ejecute el demonio BIND (típicamente, "root"). El ataque es posible tanto de forma local como remota.

  • Bug "solinger"

    Se trata de un ataque de denegación de servicio, por medio del cual un atacante (local y remoto) puede parar la ejecución del demonio BIND durante intervalos de hasta 120 segundos, utilizando sesiones TCP con un formato especial.

  • Bug "fdmax"

    Otro ataque de denegación de servicio. Un atacante puede matar el servidor BIND, forzándole a utilizar todo los descriptores de ficheros que el sistema operativo permite para un proceso.

    Ataque local y remoto.

  • Bug "sig"

    Otro ataque DoS (denegación de servicio). El servidor BIND muere si procesa registros SIG convenientemente manipulados.

    Ataque local y remoto.

  • Bug "naptr"

    Cuando el servidor de DNS lee los registros de disco para sus zonas locales, puede morir si los registros NAPTR se formatean adecuadamente. Se trata, pues, de otro ataque de denegación de servicio.

    Este ataque no puede realizarse de forma remota, sino que deben manipularse los propios ficheros de configuración de zonas DNS del servidor. Ello hace que el ataque sea bastante improbable ya que, normalmente, esos ficheros están tan protegidos como el código del propio servidor.

  • Bug "maxdname"

    Otro ataque DoS, debido a un desbordamiento de búffer, realizable tanto de forma local como remota. Dadas las características de las estructuras que se desbordan, no parece que el ataque pueda emplearse para ejecutar código arbitrario, aunque sí para matar el servidor BIND.

    Además de instalar la versión 8.2.2-P3 o superior, se recomienda instalar un parche de una línea, para corregir un séptimo problema.

Más información:

BIND Vulnerabilities

Domain Name System Security Extensions

CERT Advisory CA-99-14: Multiple Vulnerabilities in BIND



Python Zope ©1999 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS