[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Cómputo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2002-015
Vulnerabilidad de Negación de Servicios en BIND 9 de ISC
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia de una vulnerabilidad de Negación
de Servicio en la versión 9 del servidor BIND (Berkeley Internet
Name Domain) de ISC (Internet Software Consortium).
Fecha de
Liberación: 4 de Junio de 2002
Ultima Revisión: ---
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
* Servidores DNS (Domain Name System) ejecutando BIND 9
anteriores a la versión 9.2.1 de ISC.
Debido a que la operación normal de muchos servicios en
Internet dependen de la operación adecuada de los servidores
DNS, otros servicios podrían ser afectados si esta
vulnerabilidad es explotada.
DESCRIPCIÓN
-----------
BIND es una implementación del Sistema de Nombres de Dominio (DNS)
que es mantenido por el Internet Software Consortium (ISC). Existe
una vulnerabilidad en la versión 9 de BIND que permite a intrusos
remotos dar de baja los servidores BIND. Un intruso puede causar
la inhabilitación del servidor al enviar un paquete DNS específico
diseñado para provocar una revisión de consistencia interna. No
obstante, esta vulnerabilidad no permite al intruso ejecutar
código arbitrario o escribir datos en localidades arbitrarias de
memoria.
La revisión de consistencia interna que provoca la baja del
servicio ocurre cuando el parámetro rdataset de la función
dns_message_findtype() en message.c no es NULO como se esperaba.
Esta condición causa un mensaje de error y llama a la función
abort() para dar de baja el servidor BIND. También es posible
provocar accidentalmente esta vulnerabilidad usando consultas
comunes encontradas en una operación rutinaria, especialmente en
consultas originadas desde servidores SMTP.
Una nota de la vulnerabilidad que describe este problema puede ser
encontrada en http://www.kb.cert.org/vuls/id/739123 . Esta nota
incluye una lista de distribuidores que han sido contactados
acerca de esta vulnerabilidad.
Esta vulnerabilidad ha sido referenciada como CAN-2002-0400:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0400
IMPACTO
-------
La explotación de esta vulnerabilidad causará que se dé de baja al
servidor BIND. Como resultado, el servidor BIND no estará
disponible si no es reiniciado.
SOLUCIONES
----------
Aplicar el parche de cada distribuidor.
ISC ha liberado versión 9.2.1 de BIND. El CERT/UNAM-CERT
recomienda que los usuarios de BIND 9 apliquen un parche de su
distribuidor o actualicen BIND a la versión 9.2.1.
APÉNDICE A
----------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten nueva información al CERT/UNAM-CERT, se actualizará esta
sección. Si un distribuidor en particular no se encuentra listado
a continuación, significa que no se han recibido comentarios de su
parte.
* Apple
La versión de BIND distribuida en Mac OS X y Mac OS X
Server no contiene esta vulnerabilidad.
* BSDI
Wind River System, Inc. no incluye BIND 9 con ninguna
versión de BSD/OS.
* Caldera
SCO OpenServer de Caldera no se distribuye con BIND 9,
por lo tanto no es vulnerable.
Caldera Open UNIX se distribuye con BIND9, y es
vulnerable.
Caldera OpenLinux no se distribuye con BIND 9 y no es
vulnerable.
* Compaq Computer Corporation
Productos HP Alpha Server:
HP Tru64 UNIX:
Tru64 UNIX no es vulnerable a este problema reportado.
HP Tru64 UNIX se distribuye con BIND 8.2.2-p5.
TCP/IP para HP OpenVms:
TCP/IP para HP OpenVms no es vulnerable a este problema.
La versión actual de TCP/IP para HP OpenVMS incluye BIND
8.2.2-p5
HP NonStop Server:
HP NonStop Himalaya no es vulnerable a este problema.
* Cray
Cray, Inc. no es vulnerable debido a que el BIND
distribuido con Unicos y Unicos/mk no esta basado en
BIND 9.
* Engarde
Guardian Digital no es distribuido con BIND 9 en
cualquiera de sus versiones de EnGarde Secure Linux, por
lo tanto no es vulnerable. Todas las versiones incluyen
BIND 8.
* F5 Networks, Inc.
Productos de F5 Networks no son vulnerables porque no
incluyen BIND 9, y de esta manera no son afectados por
esta vulnerabilidad.
* FreeBSD
El sistema base de FreeBSD no incluye ISC BIND 9. Sin
embargo, ISC BIND 9 esta disponible en el FreeBSD Ports
Collection. Esta es actualmente la versión 9.2.1 y no es
afectada.
* Hewlett-Packard Company
HP es vulnerable, la solución esta en investigación.
* IBM
Después de analizar los componentes afectados, IBM ha
determinado que el demonio AIX bind no es vulnerable al
ataque descrito.
* Internet Software Consortium
Esta vulnerabilidad fue encontrada a través de una
análisis rutinario de fallas. BIND 9 esta diseñado para
salir cuando detecta una consistencia interna de error
para reducir el impacto de errores en el servidor. ISC
recomienda fuertemente que todos los usuarios de BIND 9
actualicen inmediatamente a la versión 9.2.1. BIND 9.2.1
puede ser encontrado en
http://www.isc.org/products/BIND/bind9.html.
* MandrakeSoft
Mandrake Linux 8.x incluye BIND 9 y un paquete de
actualización estará disponible lo antes posible.
* Microsoft Corporation
Microsoft ha revisado la información y puede confirmar
que sus productos no son afectados por esta
vulnerabilidad.
* NEC Corporation
Las series del sistema operativo EWS/UP 48 no son
vulnerables.
* NetBSD
NetBSD no incluye Bind 9 en el sistema base de
cualquiera de sus versiones.
Bind 9 esta disponible de software de sistema de
terceros, pkgsrc. Los usuarios que han instalado
net/bind9 o net/bind9-current deberían actualizar a la
versión más actualizada. pkgsrc/security/audit-packages
puede ser usado para mantener actualizado con este tipo
de problemas.
* Network Appliance
Todas los productos de NetApp no contienen código de
BIND, por lo tanto no es vulnerable.
* Nortel Networks Limited
Nortel Networks esta revisando sus productos para
determinar si son afectados por esta vulnerabilidad.
* Red Hat
Red Hat distribuyó BIND 9 en Red Hat Linux versión 7.1,
7.2 y 7.3. Actualmente están trabajando en generar un
paquete de erratas, cuando estén disponibles será
publicado un boletín a través de su sitio. Al mismo
tiempo, usuarios de Red Hat Network podrán actualizar
sus sistemas utilizando la herramienta 'up2date'.
* Silicon Graphics, Inc.
IRIX no incluye BIND9 por lo tanto no es vulnerable.
* Sun Microsystems
Sun no incluye BIND 9 con ninguna versión de Solaris y
por consecuencia no es afectado por este problema.
* SuSE, Inc.
Suse es distribuido con bind9 y por lo tanto es afectado
por la Negación de Servicios. A la brevedad será
liberado un boletín para este problema en su sitio
oficial.
* Unisphere Networks, Inc.
La familia de ruteadores Unisphere Networks ERX no
implementan un servidor o demonio DNS con el sistema
operativo Unison. Adicionalmente, el cliente DNS de ERX
no esta basado en el código ISC BIND.
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-15.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPP7GuHAvLUtwgRsVAQFGggf9GI0xu1fEdbTlwZJ7yKK6gwE8mGjtcAgO
d1ysx1mE1zWgg4ZMW1vfyIif/UgeopKdDhJLvv8NKlmMAmd/Gz4McFzcQV/ntCte
0u9jZ/av/EqHAmUBPjzC0cmYEuHnwFeOaSAORwN4J6LVqs/hM/m0XM+PhjwYt80l
MCJF45GAuAMB3YQX+LRWF6TityqnMyj3MbPTrPBuuf57SsAOA9G2wyxVk3juOs5F
FyE38XUXSsmiviw2jI/wgE7+UpraewrVD5T3SM3Zu+WaUQYnLlzL0KRW/bTHVWLQ
OKqTwUziWhMJBV08czo6S1B7Tlr5Pn7idwPq9pnx46sIbM6uYwbxUg==
=RF9K
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/