ISC ha liberado nuevas versiones del servidor DNS BIND. Esta versión corrige dos vulnerabilidades en versiones de BIND 9, que podrían causar condiciones de denegación de servicio a través de consultas especialmente manipuladas.
El servidor de nombres BIND es uno de los más
usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente
es desarrollado por el ISC (Internet System Consortium). BIND se encuentra
disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
El primer problema, considerado de gravedad alta con CVE-2015-8704, reside en un problema en las verificaciones del tamaño de búfer para proteger contra desbordamientos que puede provocar la caída de named con un fallo INSIST en apl_42.c. Afecta a versiones 9.3.0 a 9.8.8, 9.9.x, 9.9.3-S1 a 9.9.8-S3 y 9.10.x.
Pueden ser vulnerables esclavos que utilicen
archivos de bases de datos en formato de texto si reciben un registro mal
construido en una trasferencia de zona desde el maestro, maestros que también
usen archivos de bases de datos en formato de texto si aceptan un registro mal
construido en un mensaje de actualización DDNS, servidores recursivos al
depurar archivos de registro si de forma deliberada han recibido un registro
mal construido desde un servidor malicioso o servidores que hayan almacenado en
caché un registro específicamente construido al realizar 'rndc dumpdb'.
Una segunda vulnerabilidad, de gravedad media y CVE-2015-8705, se produce cuando opciones ECS o registros de recursos OPT se formatean como texto, lo que puede provocar condiciones de denegación de servicio. Afecta a versiones de BIND 9.10.
Se recomienda actualizar a las versiones
publicadas
- BIND 9 versión 9.9.8-P3
- BIND 9 versión 9.10.3-P3
- BIND 9 versión 9.9.8-S4
Disponibles desde http://www.isc.org/downloads
Más información:
- CVE-2015-8704: Specific APL data could trigger an INSIST in apl_42.c https://kb.isc.org/article/AA-01335
- CVE-2015-8705: Problems converting OPT resource records and ECS options to text format can cause BIND to terminate. https://kb.isc.org/article/AA-01336
Fuente: Hispasec