20 de marzo de 2016

BIND 9. Vulnerabilidades de denegación de servicio

ISC ha liberado nuevas versiones del servidor DNS BIND 9, destinadas a corregir tres vulnerabilidades consideradas de gravedad alta que podrían permitir a un atacante provocar condiciones de denegación de servicio.
 El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
Detalle de las vulnerabilidades
  •  El primer problema, con CVE-2016-2088, reside en que servidores con soporte para cookies DNS habilitado son vulnerables a una denegación de servicio si un atacante puede hacer que reciban y procesen una respuesta que contenga múltiples opciones de cookies. Afecta a versiones 9.10.x.
  •  Una segunda vulnerabilidad, con CVE-2016-2088, puede afectar a los servidores que acepten comandos remotos sobre el canal de control. Los servidores que son vulnerables pueden ser detenidos (denegación de servicio) por un atacante mediante el envío de un paquete malicioso desde un sistema de la lista de direcciones especificada en la sentencia “controls”. Afecta a versiones de BIND 9.2.0 a 9.8.8, 9.9.x, 9.9.3-S1 a 9.9.8-S5 y 9.10.x
  • Por último, con CVE-2016-1286, un error al analizar los registros de firmas para registros DNAME que tengan propiedades específicas puede provocar una denegación de servicio por un fallo en resolver.c ó db.c
Recomendación
 Se recomienda actualizar a las versiones publicadas
  1. BIND 9 versión 9.9.8-P4
  2. BIND 9 versión 9.10.3-P4
  3. BIND 9 versión 9.9.8-S6
Dichas actualizaciones se encuentran disponibles  desde http://www.isc.org/downloads 
Más información
Fuente: Hispasec