[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT-2002-015 "Vulnerabilidad de Negacin de Servicios en BIND 9 de ISC"



-----BEGIN PGP SIGNED MESSAGE-----

      ------------------------------------------------------------------
 
                                  UNAM-CERT
 
                     Departamento de Seguridad en Cómputo
 
                                 DGSCA - UNAM
 
                   Boletín de Seguridad UNAM-CERT 2002-015
 
          Vulnerabilidad de Negación de Servicios en BIND 9 de ISC

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan  de la existencia de  una vulnerabilidad de Negación
     de Servicio  en la versión 9  del servidor BIND (Berkeley Internet
     Name Domain) de ISC (Internet Software Consortium).

     Fecha de
     Liberación:      4 de Junio de 2002
     Ultima Revisión: ---
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.


     SISTEMAS AFECTADOS
     ------------------

        * Servidores DNS (Domain Name System) ejecutando BIND 9
          anteriores a la versión 9.2.1 de ISC.
          Debido a que la operación normal de muchos servicios en
          Internet dependen de la operación adecuada de los servidores
          DNS, otros servicios podrían ser afectados si esta
          vulnerabilidad es explotada.


     DESCRIPCIÓN
     -----------

     BIND es una implementación del Sistema de Nombres de Dominio (DNS)
     que es mantenido por el Internet Software Consortium (ISC). Existe
     una vulnerabilidad en la  versión 9 de BIND que permite a intrusos
     remotos dar  de baja los servidores  BIND. Un intruso puede causar
     la inhabilitación del servidor al enviar un paquete DNS específico
     diseñado para  provocar una  revisión de consistencia  interna. No
     obstante,  esta  vulnerabilidad  no  permite al  intruso  ejecutar
     código arbitrario  o escribir datos en  localidades arbitrarias de
     memoria.

     La  revisión  de  consistencia interna  que  provoca  la baja  del
     servicio  ocurre  cuando  el  parámetro  rdataset  de  la función
     dns_message_findtype() en  message.c no es NULO  como se esperaba.
     Esta  condición causa  un mensaje de  error y  llama a la  función
     abort()  para dar  de baja  el servidor  BIND. También  es posible
     provocar  accidentalmente  esta  vulnerabilidad  usando  consultas
     comunes encontradas  en una operación  rutinaria, especialmente en
     consultas originadas desde servidores SMTP.

     Una nota de la vulnerabilidad que describe este problema puede ser
     encontrada  en  http://www.kb.cert.org/vuls/id/739123 . Esta  nota
     incluye  una  lista de  distribuidores  que  han sido  contactados
     acerca de esta vulnerabilidad.

     Esta vulnerabilidad ha sido referenciada como CAN-2002-0400:

          http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0400


     IMPACTO
     -------

     La explotación de esta vulnerabilidad causará que se dé de baja al
     servidor  BIND.  Como  resultado,   el  servidor  BIND  no  estará
     disponible si no es reiniciado.


     SOLUCIONES
     ----------

     Aplicar el parche de cada distribuidor.

     ISC  ha   liberado  versión  9.2.1  de   BIND.  El  CERT/UNAM-CERT
     recomienda que  los usuarios  de BIND 9  apliquen un parche  de su
     distribuidor o actualicen BIND a la versión 9.2.1.


     APÉNDICE A
     ----------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.

     * Apple

          La versión de BIND distribuida en Mac OS X y Mac OS X
          Server no contiene esta vulnerabilidad.

     * BSDI

          Wind River System, Inc. no incluye BIND 9 con ninguna
          versión de BSD/OS.

     * Caldera

          SCO OpenServer de Caldera no se distribuye con BIND 9,
          por lo tanto no es vulnerable.

          Caldera Open UNIX se distribuye con BIND9, y es
          vulnerable.

          Caldera OpenLinux no se distribuye con BIND 9 y no es
          vulnerable.

     * Compaq Computer Corporation

          Productos HP Alpha Server:

          HP Tru64 UNIX:
          Tru64 UNIX no es vulnerable a este problema reportado.
          HP Tru64 UNIX se distribuye con BIND 8.2.2-p5.

          TCP/IP para HP OpenVms:
          TCP/IP para HP OpenVms no es vulnerable a este problema.
          La versión actual de TCP/IP para HP OpenVMS incluye BIND
          8.2.2-p5

          HP NonStop Server:
          HP NonStop Himalaya no es vulnerable a este problema.

     * Cray

          Cray, Inc. no es vulnerable debido a que el BIND
          distribuido con Unicos y Unicos/mk no esta basado en
          BIND 9.

     * Engarde

          Guardian Digital no es distribuido con BIND 9 en
          cualquiera de sus versiones de EnGarde Secure Linux, por
          lo tanto no es vulnerable. Todas las versiones incluyen
          BIND 8.

     * F5 Networks, Inc.

          Productos de F5 Networks no son vulnerables porque no
          incluyen BIND 9, y de esta manera no son afectados por
          esta vulnerabilidad.

     * FreeBSD

          El sistema base de FreeBSD no incluye ISC BIND 9. Sin
          embargo, ISC BIND 9 esta disponible en el FreeBSD Ports
          Collection. Esta es actualmente la versión 9.2.1 y no es
          afectada.

     * Hewlett-Packard Company

          HP es vulnerable, la solución esta en investigación.

     * IBM

          Después de analizar los componentes afectados, IBM ha
          determinado que el demonio AIX bind no es vulnerable al
          ataque descrito.

     * Internet Software Consortium

          Esta vulnerabilidad fue encontrada a través de una
          análisis rutinario de fallas. BIND 9 esta diseñado para
          salir cuando detecta una consistencia interna de error
          para reducir el impacto de errores en el servidor. ISC
          recomienda fuertemente que todos los usuarios de BIND 9
          actualicen inmediatamente a la versión 9.2.1. BIND 9.2.1
          puede ser encontrado en
          http://www.isc.org/products/BIND/bind9.html.

     * MandrakeSoft

          Mandrake Linux 8.x incluye BIND 9 y un paquete de
          actualización estará disponible lo antes posible.

     * Microsoft Corporation

          Microsoft ha revisado la información y puede confirmar
          que sus productos no son afectados por esta
          vulnerabilidad.

     * NEC Corporation

          Las series del sistema operativo EWS/UP 48 no son
          vulnerables.

     * NetBSD

          NetBSD no incluye Bind 9 en el sistema base de
          cualquiera de sus versiones.

          Bind 9 esta disponible de software de sistema de
          terceros, pkgsrc. Los usuarios que han instalado
          net/bind9 o net/bind9-current deberían actualizar a la
          versión más actualizada. pkgsrc/security/audit-packages
          puede ser usado para mantener actualizado con este tipo
          de problemas.

     * Network Appliance

          Todas los productos de NetApp no contienen código de
          BIND, por lo tanto no es vulnerable.

     * Nortel Networks Limited

          Nortel Networks esta revisando sus productos para
          determinar si son afectados por esta vulnerabilidad.

     * Red Hat

          Red Hat distribuyó BIND 9 en Red Hat Linux versión 7.1,
          7.2 y 7.3. Actualmente están trabajando en generar un
          paquete de erratas, cuando estén disponibles será
          publicado un boletín a través de su sitio. Al mismo
          tiempo, usuarios de Red Hat Network podrán actualizar
          sus sistemas utilizando la herramienta 'up2date'.

     * Silicon Graphics, Inc.

          IRIX no incluye BIND9 por lo tanto no es vulnerable.

     * Sun Microsystems

          Sun no incluye BIND 9 con ninguna versión de Solaris y
          por consecuencia no es afectado por este problema.

     * SuSE, Inc.

          Suse es distribuido con bind9 y por lo tanto es afectado
          por la Negación de Servicios. A la brevedad será
          liberado un boletín para este problema en su sitio
          oficial.

     * Unisphere Networks, Inc.

          La familia de ruteadores Unisphere Networks ERX no
          implementan un servidor o demonio DNS con el sistema
          operativo Unison. Adicionalmente, el cliente DNS de ERX
          no esta basado en el código ISC BIND.


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-15.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPP7GuHAvLUtwgRsVAQFGggf9GI0xu1fEdbTlwZJ7yKK6gwE8mGjtcAgO
d1ysx1mE1zWgg4ZMW1vfyIif/UgeopKdDhJLvv8NKlmMAmd/Gz4McFzcQV/ntCte
0u9jZ/av/EqHAmUBPjzC0cmYEuHnwFeOaSAORwN4J6LVqs/hM/m0XM+PhjwYt80l
MCJF45GAuAMB3YQX+LRWF6TityqnMyj3MbPTrPBuuf57SsAOA9G2wyxVk3juOs5F
FyE38XUXSsmiviw2jI/wgE7+UpraewrVD5T3SM3Zu+WaUQYnLlzL0KRW/bTHVWLQ
OKqTwUziWhMJBV08czo6S1B7Tlr5Pn7idwPq9pnx46sIbM6uYwbxUg==
=RF9K
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]