Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en Bind

Múltiples vulnerabilidades en Bind

Fecha de publicación: 
17/04/2017
Importancia: 
4 - Alta
Recursos afectados: 

Las siguientes versiones de Bind están afectadas

  • 9.8.0 hasta la 9.8.8-P1,
  • 9.9.9 hasta la 9.9.9-P7,
  • 9.9.10b1 hasta la 9.9.10rc2,
  • 9.10.0 hasta la 9.10.4-P7,
  • 9.10.5b1 hasta la 9.10.5rc2,
  • 9.11.0 hasta la 9.11.0-P4,
  • 9.11.1b1 hasta la 9.11.1rc2,
  • 9.9.3-S1 hasta la 9.9.9-S9
Descripción: 

Se han reportado tres vulnerabilidades explotables remotamente, una de ellas de criticidad alta, que afectan a varias versiones del software Bind. 

Solución: 

Actualizar a la versión parcheada más moderna. Todas las versiones de Bind pueden ser descargadas desde la página de descargas

Detalle: 

El detalle de las vulnerabilidades descubiertas es el siguiente: 

  • Finalización de named cuando procesa una respuesta con registros en un orden no habitual (Criticidad Alta): Un servidor que está haciendo recursividad puede ser forzado sin un mensaje de fallo si recibe una respuesta conteniendo registros de recursos CNAME o DNAME con un orden determinado. Un atacante puede generar DoS a través de esta vulnerabilidad. 
  • Error en la utilización de DNS64 con "break-dnssec yes" (Criticidad Media): Una petición con un conjunto específico de características podrían provocar a un servidor que utilice DNS64 un error de ejecución y terminación abrupta, lo que derivaría en una denegación del servicio. 
  • Finalización de named con un error de REQUIRE si recibe una cadena de comando nula en su canal de control (Criticidad Media): Named dispone de un canal de control que, si está habilitado, puede permitir a un atacante remoto realizar un escalado de privilegios y parar el servidor sin tener permisos para ello, generando así la denegación del servicio. 
Etiquetas: