[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Cómputo DGSCA - UNAM Boletín de Seguridad UNAM-CERT 2002-015 Vulnerabilidad de Negación de Servicios en BIND 9 de ISC ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de una vulnerabilidad de Negación de Servicio en la versión 9 del servidor BIND (Berkeley Internet Name Domain) de ISC (Internet Software Consortium). Fecha de Liberación: 4 de Junio de 2002 Ultima Revisión: --- CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Servidores DNS (Domain Name System) ejecutando BIND 9 anteriores a la versión 9.2.1 de ISC. Debido a que la operación normal de muchos servicios en Internet dependen de la operación adecuada de los servidores DNS, otros servicios podrían ser afectados si esta vulnerabilidad es explotada. DESCRIPCIÓN ----------- BIND es una implementación del Sistema de Nombres de Dominio (DNS) que es mantenido por el Internet Software Consortium (ISC). Existe una vulnerabilidad en la versión 9 de BIND que permite a intrusos remotos dar de baja los servidores BIND. Un intruso puede causar la inhabilitación del servidor al enviar un paquete DNS específico diseñado para provocar una revisión de consistencia interna. No obstante, esta vulnerabilidad no permite al intruso ejecutar código arbitrario o escribir datos en localidades arbitrarias de memoria. La revisión de consistencia interna que provoca la baja del servicio ocurre cuando el parámetro rdataset de la función dns_message_findtype() en message.c no es NULO como se esperaba. Esta condición causa un mensaje de error y llama a la función abort() para dar de baja el servidor BIND. También es posible provocar accidentalmente esta vulnerabilidad usando consultas comunes encontradas en una operación rutinaria, especialmente en consultas originadas desde servidores SMTP. Una nota de la vulnerabilidad que describe este problema puede ser encontrada en http://www.kb.cert.org/vuls/id/739123 . Esta nota incluye una lista de distribuidores que han sido contactados acerca de esta vulnerabilidad. Esta vulnerabilidad ha sido referenciada como CAN-2002-0400: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0400 IMPACTO ------- La explotación de esta vulnerabilidad causará que se dé de baja al servidor BIND. Como resultado, el servidor BIND no estará disponible si no es reiniciado. SOLUCIONES ---------- Aplicar el parche de cada distribuidor. ISC ha liberado versión 9.2.1 de BIND. El CERT/UNAM-CERT recomienda que los usuarios de BIND 9 apliquen un parche de su distribuidor o actualicen BIND a la versión 9.2.1. APÉNDICE A ---------- Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten nueva información al CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular no se encuentra listado a continuación, significa que no se han recibido comentarios de su parte. * Apple La versión de BIND distribuida en Mac OS X y Mac OS X Server no contiene esta vulnerabilidad. * BSDI Wind River System, Inc. no incluye BIND 9 con ninguna versión de BSD/OS. * Caldera SCO OpenServer de Caldera no se distribuye con BIND 9, por lo tanto no es vulnerable. Caldera Open UNIX se distribuye con BIND9, y es vulnerable. Caldera OpenLinux no se distribuye con BIND 9 y no es vulnerable. * Compaq Computer Corporation Productos HP Alpha Server: HP Tru64 UNIX: Tru64 UNIX no es vulnerable a este problema reportado. HP Tru64 UNIX se distribuye con BIND 8.2.2-p5. TCP/IP para HP OpenVms: TCP/IP para HP OpenVms no es vulnerable a este problema. La versión actual de TCP/IP para HP OpenVMS incluye BIND 8.2.2-p5 HP NonStop Server: HP NonStop Himalaya no es vulnerable a este problema. * Cray Cray, Inc. no es vulnerable debido a que el BIND distribuido con Unicos y Unicos/mk no esta basado en BIND 9. * Engarde Guardian Digital no es distribuido con BIND 9 en cualquiera de sus versiones de EnGarde Secure Linux, por lo tanto no es vulnerable. Todas las versiones incluyen BIND 8. * F5 Networks, Inc. Productos de F5 Networks no son vulnerables porque no incluyen BIND 9, y de esta manera no son afectados por esta vulnerabilidad. * FreeBSD El sistema base de FreeBSD no incluye ISC BIND 9. Sin embargo, ISC BIND 9 esta disponible en el FreeBSD Ports Collection. Esta es actualmente la versión 9.2.1 y no es afectada. * Hewlett-Packard Company HP es vulnerable, la solución esta en investigación. * IBM Después de analizar los componentes afectados, IBM ha determinado que el demonio AIX bind no es vulnerable al ataque descrito. * Internet Software Consortium Esta vulnerabilidad fue encontrada a través de una análisis rutinario de fallas. BIND 9 esta diseñado para salir cuando detecta una consistencia interna de error para reducir el impacto de errores en el servidor. ISC recomienda fuertemente que todos los usuarios de BIND 9 actualicen inmediatamente a la versión 9.2.1. BIND 9.2.1 puede ser encontrado en http://www.isc.org/products/BIND/bind9.html. * MandrakeSoft Mandrake Linux 8.x incluye BIND 9 y un paquete de actualización estará disponible lo antes posible. * Microsoft Corporation Microsoft ha revisado la información y puede confirmar que sus productos no son afectados por esta vulnerabilidad. * NEC Corporation Las series del sistema operativo EWS/UP 48 no son vulnerables. * NetBSD NetBSD no incluye Bind 9 en el sistema base de cualquiera de sus versiones. Bind 9 esta disponible de software de sistema de terceros, pkgsrc. Los usuarios que han instalado net/bind9 o net/bind9-current deberían actualizar a la versión más actualizada. pkgsrc/security/audit-packages puede ser usado para mantener actualizado con este tipo de problemas. * Network Appliance Todas los productos de NetApp no contienen código de BIND, por lo tanto no es vulnerable. * Nortel Networks Limited Nortel Networks esta revisando sus productos para determinar si son afectados por esta vulnerabilidad. * Red Hat Red Hat distribuyó BIND 9 en Red Hat Linux versión 7.1, 7.2 y 7.3. Actualmente están trabajando en generar un paquete de erratas, cuando estén disponibles será publicado un boletín a través de su sitio. Al mismo tiempo, usuarios de Red Hat Network podrán actualizar sus sistemas utilizando la herramienta 'up2date'. * Silicon Graphics, Inc. IRIX no incluye BIND9 por lo tanto no es vulnerable. * Sun Microsystems Sun no incluye BIND 9 con ninguna versión de Solaris y por consecuencia no es afectado por este problema. * SuSE, Inc. Suse es distribuido con bind9 y por lo tanto es afectado por la Negación de Servicios. A la brevedad será liberado un boletín para este problema en su sitio oficial. * Unisphere Networks, Inc. La familia de ruteadores Unisphere Networks ERX no implementan un servidor o demonio DNS con el sistema operativo Unison. Adicionalmente, el cliente DNS de ERX no esta basado en el código ISC BIND. INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-15.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPP7GuHAvLUtwgRsVAQFGggf9GI0xu1fEdbTlwZJ7yKK6gwE8mGjtcAgO d1ysx1mE1zWgg4ZMW1vfyIif/UgeopKdDhJLvv8NKlmMAmd/Gz4McFzcQV/ntCte 0u9jZ/av/EqHAmUBPjzC0cmYEuHnwFeOaSAORwN4J6LVqs/hM/m0XM+PhjwYt80l MCJF45GAuAMB3YQX+LRWF6TityqnMyj3MbPTrPBuuf57SsAOA9G2wyxVk3juOs5F FyE38XUXSsmiviw2jI/wgE7+UpraewrVD5T3SM3Zu+WaUQYnLlzL0KRW/bTHVWLQ OKqTwUziWhMJBV08czo6S1B7Tlr5Pn7idwPq9pnx46sIbM6uYwbxUg== =RF9K -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/