Nuevo error en BIND puede causar DoS en servidor remoto

Existe una severa vulnerabilidad en el ampliamente desplegado software BIND DNS (sistema de nombres de dominio), la cual puede permitir a un atacante forzar a un servidor remoto para congelarlo, y as铆 detener el procesamiento de solicitudes. El error est谩 en varias versiones recientes del software BIND.

BIND es un paquete de DNS muy popular, el cual es mantenido por el Consocio de Sistemas de Internet (Internet Systems Consortium, ISC) y es probablemente el software DNS mas ampliamente desplegado en el mundo. El ISC advirti贸 en un聽comunicado esta semana, que la vulnerabilidad puede considerarse de gran riesgo y aquellas organizaciones que ejecutan BIND 9.7.1 贸 9.7.2 deben actualizar sus sistemas de inmediato a BIND 9.7.3.

“Cuando un servidor autorizado procesa una transferencia exitosa de IXFR o una actualizaci贸n din谩mica, hay un peque帽o intervalo de tiempo durante el cual IXFR/actualizaci贸n junto con una consulta pueden causar un bloqueo. Este bloqueo puede causar que el servidor detenga el proceso de todas las peticiones. Una tasa de consulta alta y/o una tasa de actualizaci贸n alta, incrementar谩 la probabilidad de esta condici贸n”, dijo un asesor de ISC.

El grupo se帽al贸 que las organizaciones que ejecutan las versiones vulnerables deben instalar BIND 9.7.3, o bien implementar una de las soluciones sugeridas, dependiendo de las necesidades de la organizaci贸n.

“ISC no fue capaz de reproducir este defecto en 9.7.2 usando -n1, lo que provoca la utilizaci贸n de un 煤nico proceso, evitando as铆 el bloqueo. Si su servidor es suficientemente poderoso para servir sus datos con un 煤nico procesador, 茅sta es la opci贸n m谩s r谩pida para implementar hasta que se tenga tiempo para realizar la actualizaci贸n2, agreg贸 el asesor.

BIND (Berkeley Internet Name Domain) es una implementaci贸n de servidor de nombre libre y de c贸digo abierto, es usado por organizaciones alrededor del mundo. La versi贸n de producci贸n actual es 9.7.3, la cual no es vulnerable al error de DoS, y 9.8.0rc1, una versi贸n candidata para la siguiente versi贸n, tambi茅n est谩 disponible y no es vulnerable a este error.

Fuente: Threat Post

Share

This entry was posted in bugs, seguridad. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.