Vulnerabilidad 0-day en BIND causa DoS (fixed!)

Se ha encontrado una vulnerabilidad 0-day (CVE-2011-4313) que causa que los servidores de DNS BIND 9 dejen de responder. El fallo aún no identificado parece ser una vulnerabilidad de denegación de servicio (DoS) que se está explotando in-the-wild y parece afectar a todas las versiones de BIND.

ISC ha descrito el problema de la siguiente manera:

Los servidores afectados fallan luego de registrar un error en query.c con el siguiente mensaje: “INSIST(! dns_rdataset_isassociated(sigrdataset))”. Hay reportes de múltiples versiones afectadas, incluyendo todas las versiones de ISC BIND9 soportadas en producción para este momento. ISC está investigando activamente la causa raíz y trabajando para producir actualizaciones que previenen la falla. Pronto se publicará información adicional.

La causa del incidente sigue bajo investigación, pero ISC ha reaccionado rápidamente con un conjunto de parches temporales que evitar que los servidores dejen de responde, hasta que se desarrolle el parche oficial.

Actualizacion 17-11-11

El ISC (Internet Systems Consortium) ha publicado un parche que corrige una vulnerabilidad 0-day de denegación de servicio  en el servidor DNS BIND 9.

BIND 9 es uno de los servidores DNS más extendidos que tiene su origen en el proyecto de cuatro estudiantes de la universidad de Berkley a principio de los años 80. BIND es código libre, publicado bajo la licencia BSD.

La vulnerabilidad, hasta ahora desconocida, fue reportada por varias organizaciones independientes al ISC como un error que afectaba a las consultas recursivas. En concreto, el mensaje que quedaba en los logs era:

“INSIST(! dns_rdataset_isassociated(sigrdataset))”

El error apuntaba al archivo fuente ‘query.c‘.

Según la descripción del ISC, el error provoca el almacenamiento de un registro DNS no valido. Si ese registro es consultado posteriormente (o sea, se intenta resolver de nuevo) el proceso entra en un estado de error de aserción (assert) y muere.

ISC no ha publicado detalles técnicos sobre el parche aplicado e incluso se encuentra en fase de estudio sobre la naturaleza y forma del o los exploits usados en los ataques que se han observado.

Sobre el parche, ISC comenta que se centra en la parte de código que procesa la consulta a la caché de la petición efectuada por el cliente. Por una parte se impide a la caché devolver datos inconsistentes (un registro no válido) y por otro lado se previene la caída del proceso ‘named‘ (nombre del proceso de BIND) si se ha detectado una petición de registro con formato no válido.

La vulnerabilidad, con el CVE-2011-4313, afecta a las versiones: 9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x.

El error es explotable en remoto y no precisa de autenticación previa. Los parches están disponibles desde la página web del fabricante.

Cristian de la Redacción de Segu-Info

Share

This entry was posted in bugs, DNS, empresas, seguridad, servicios web. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.