Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en el servidor de nombres Bind

Vulnerabilidad en el servidor de nombres Bind

Fecha de publicación: 
27/05/2011
Importancia: 
4 - Alta
Recursos afectados: 
  • 9.4-ESV-R3 y superior
  • 9.6-ESV-R2 y superior
  • 9.6.3
  • 9.7.1 y superior
  • 9.8.0 y superior
Descripción: 
Se ha reportado una vulnerabilidad que afecta al servidor de nombres BIND y que podría permitir a un atacante provocar la caída del servicio de forma remota.
Solución: 

Actualizar a las versiones 9.4-ESV-R4-P1 (el parche estará disponible brevemente), 9.6-ESV-R4-P1, 9.7.3-P1 o 9.8.0-P2.

Detalle: 

Cuando el servidor DNS Bind9 está configurado como "caching resolver", un usuario podría realizar una consulta a un dominio con un registro de recursos muy grande (RRSets) cuando se intenta cachear negativamente la respuesta y provocar el bloqueo o caída del servidor de nombres (proceso named). La vulnerabilidad es debida a un "off-by-one error" en el tamaño del búfer.

De esta forma, un atacante de forma remota podría configurar un Servidor Autoritativo Bind DNSSEC con RRSIG RRsets suficientemente grandes y realizar peticiones a un "caching resolver" de una organización utilizando caché negativa (funcionalidad empleada para mejorar el tiempo de respuestas DNS) para explotar la vulnerabilidad.

Impacto:

  • Denegación de servicio remota

Si desea estar día en materia de seguridad puede consultar los servicios de actualidad de INTECO: RSS, boletines y redes sociales.

Para recibir por correo electrónico las últimas vulnerabilidades de sus programas puede suscribirse al boletín personalizado de vulnerabilidades. Requiere un usuario registrado en INTECO.