2 de febrero de 2016

BIND 9 . Vulnerabilidades de denegación de servicio

ISC ha liberado nuevas versiones del servidor DNS BIND. Esta versión corrige dos vulnerabilidades en versiones de BIND 9, que podrían causar condiciones de denegación de servicio a través de consultas especialmente manipuladas.
 El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
 El primer problema, considerado de gravedad alta con CVE-2015-8704, reside en un problema en las verificaciones del tamaño de búfer para proteger contra desbordamientos que puede provocar la caída de named con un fallo INSIST en apl_42.c. Afecta a versiones 9.3.0 a 9.8.8, 9.9.x, 9.9.3-S1 a 9.9.8-S3 y 9.10.x.
 Pueden ser vulnerables esclavos que utilicen archivos de bases de datos en formato de texto si reciben un registro mal construido en una trasferencia de zona desde el maestro, maestros que también usen archivos de bases de datos en formato de texto si aceptan un registro mal construido en un mensaje de actualización DDNS, servidores recursivos al depurar archivos de registro si de forma deliberada han recibido un registro mal construido desde un servidor malicioso o servidores que hayan almacenado en caché un registro específicamente construido al realizar 'rndc dumpdb'.
 Una segunda vulnerabilidad, de gravedad media y CVE-2015-8705, se produce cuando opciones ECS o registros de recursos OPT se formatean como texto, lo que puede provocar condiciones de denegación de servicio. Afecta a versiones de BIND 9.10.
 Se recomienda actualizar a las versiones publicadas
  1.  BIND 9 versión 9.9.8-P3
  2.  BIND 9 versión 9.10.3-P3
  3.  BIND 9 versión 9.9.8-S4
 Disponibles desde http://www.isc.org/downloads
Más información:
Fuente: Hispasec