Jared Mauch ha reportado una vulnerabilidad en BIND 9 por la que un usuario remoto podría causar una denegación de servicio. Servidores autoritativos con al menos una zona firmada con “NSEC3″, son vulnerables a este error.
BIND, o Berkeley Internet Name Domain, es prácticamente el servidor DNS estándar en sistemas UNIX y se encuentra muy extendido en sistemas Linux. Está patrocinado por el “Internet Systems Consortium” y su versión actual es la BIND 9.9.4-P2.Detalle e Impacto de la vulneabilidad
- La vulnerabilidad, con identificador CVE-2014-0591, se encuentra en la forma que se manejan peticiones para zonas firmadas con “NSEC3″, que podría generar un desbordamiento de memoria. Un atacante remoto podría provocar una denegación de servicio a través del envío de un conjunto de peticiones de zona firmada “NSEC3″ especialmente manipuladas.
Se encuentran afectados, servidores de nombres autoritativos que ejecuten las siguientes versiones de BIND:
- 9.6 -> 9.6-ESV-R10-P1
- 9.7 (todas las versiones)
- 9.8 -> 9.8.6-P1
- 9.9.0 -> 9.9.4-P1
- Versiones en desarrollo tales como 9.6-ESV-R11b1, 9.8.7b1 y 9.9.5b1 están también afectadas.
Se recomienda actualizar las versiones afectadas a la versión más reciente correspondiente:
- BIND 9 versión 9.6-ESV-R10-P2
- BIND 9 versión 9.8.6-P2
- BIND 9 versión 9.9.4-P2
- Hay que recordar que la rama 9.7 ha terminado su ciclo de vida y se recomienda actualizar a una versión más reciente.
Las actualizaciones se encuentran disponibles desde http://www.isc.org/downloadsMás información:
- CVE-2014-0591: A Crafted Query Against an NSEC3-signed Zone Can Crash BIND https://kb.isc.org/article/AA-01078