BIND: Ataque pode causar Negação de Serviço através do Dynamic Update

Publicado por Luiz Vieira em 05/08/2009

[ Hits: 6.979 ]

Blog: http://hackproofing.blogspot.com/

 


BIND: Ataque pode causar Negação de Serviço através do Dynamic Update



Essa vulnerabilidade do BIND foi reportada por Matthias Urlichs e liberada ao conhecimento público no dia 28/07/2009. Quando explorada remotamente, causa uma negação de serviço (server crash) através de uma mensagem específica de atualização dinâmica (dynamic update message).

Essa vulnerabilidade afeta todas as versões do BIND 9 e possui um alto grau de risco, podendo ser explorada remotamente através de um exploit que já circula há um tempo pela internet.

O recebimento de uma mensagem, especialmente criada, para uma zona na qual o servidor é o principal pode causar a negação de serviço. Testes indicaram que o ataque foi formulado para uma zona da qual a máquina atacada é o servidor master. Lançando o ataque contra zonas slaves não se obteve sucesso.

Esta vulnerabilidade afeta todos os servidores que são masters para uma ou mais zonas - não é limitada àqueles que são configurados para permitir atualizações dinâmicas. Controle de acesso não ajudará muita coisa no caso de um ataque.

O "dns_db_findrdataset()" falha quando o pré-requisito da mensagem de atualização dinâmica contém um registro do tipo "ANY" e onde há ao menos um RRset para este FQDN no servidor.

O exploit pode ser encontrado aqui:

Solução

Atualização do BIND para as versões 9.4.3-P3, 9.5.1-P3 ou 9.6.1-P1, que podem ser baixadas nos endereços abaixo:

http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz

Outras dicas deste autor

Aprendendo a programar em Python, Ruby, PHP e outras linguagens (de graça)

Curso de análise básica de vulnerabilidades

Vídeos da palestra sobre Forense Computacional

Treinamento gratuito online de Java

Lançada edição n. 6 da Revista Espírito Livre

Leitura recomendada

Iptables - Especificando máscara de rede nas regras

Primeiro grupo de pesquisa de vulnerabilidades e desenvolvimento de exploits em língua portuguesa

Firewall bem prático e bom

Squid - Bloqueando conexões externas definitivamente

OpenSnitch - firewall para aplicações no seu GNU/Linux

  

Comentários
[1] Comentário enviado por alanbatista em 25/08/2009 - 07:22h

É mais você esqueceu de inforoma onde atualiza que no caso seria aqui.

CORREÇÕES DISPONÍVEIS
Recomenda-se a atualização para as versões disponíveis em:
Internet Systems Consortium BIND
https://www.isc.org/software/bind

Vamos atualiza ai os servidores para nos não ficarmos na mão.

vlw

[2] Comentário enviado por luizvieira em 27/08/2009 - 20:42h

Oi Alan, valeu pelo link, mas no final de minha dica em "Solução" coloquei três links para atualização.
Dê uma olhada.
Abs!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts