13 de julio de 2017

BIND 9. Dos nuevas vulnerabilidades

ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una considerada de gravedad alta y otra de importancia media).
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
Los dos problemas se deben a fallos en la autenticación TSIG y podrían permitir la transferencia de zonas no autorizada (CVE-2017-3142) o actualizaciones dinámicas sin autorización (CVE-2017-3143). Afectan a las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1, 9.10.0 a 9.10.5-P1, 9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a 9.10.5-S2.
Recomendación
      Se recomienda actualizar a las versiones más recientes BIND 9 versión 9.9.10-P2, 9.10.5-P2 y 9.11.1-P2, disponibles desde http://www.isc.org/downloads
Más información:
      una-al-dia (16/06/2017) Nuevas versiones de BIND 9 http://unaaldia.hispasec.com/2017/06/nuevas-versiones-de-bind-9.html
      CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates https://kb.isc.org/article/AA-01503/
      CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers https://kb.isc.org/article/AA-01504/
Fuente: Hispasec