[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

RE: [Ayuda] (no subject)



Te envio esta información que me llego en la mañana, y habla a cerca del
BIND y de unas vulnerabilidades.......

Espero que te sea de utilidad.

Aunque RED GAT no ha mandado nada de vulnerablidades.....

Saludos

Armando 

-----BEGIN PGP SIGNED MESSAGE-----


 Nuevas vulnerabilidades en BIND4 y BIND8
 ----------------------------------------

Una vez más se han descubierto importantes vulnerabilidades en BIND, el
software servidor de nombres de dominio más popular para los diversos
sistemas Unix.

BIND (también conocido como 'named') es el software servidor de nombres
de dominio (DNS) más popular en las diferentes versiones y
distribuciones del mundo Unix. Se trata de un software desarrollado por
ISC (Internet Software Consortium, un consorcio en donde están
representadas algunas de las empresas más importantes del sector
informático) y que se distribuye de forma totalmente gratuita y con el
código fuente completo. Muchos sistemas operativos incluyen de forma
estándar BIND y, en la mayoría de los casos, es instalado en diversas
configuraciones habituales.

BIND es un producto que, a lo largo de los años, ha aumentado en
complejidad. Fruto de ello, existen tres versiones habitualmente
utilizadas (y para cada versión, existen diferentes revisiones): 4.x,
8.x y 9.x. Es importante señalar que las vulnerabilidades más
importantes que se han anunciado afectan únicamente a los usuarios de
las versiones antiguas: 4.x y 8.x.

* Vulnerabilidad: Desbordamiento de buffer en la preparación de
respuestas a registros de recursos (RR)

  Afecta a BIND4 (versiones anteriores a la 4.9.10-REL, incluida) y
BIND8 (versiones anteriores al a 8.3.3-REL, incluida) y se trata de un
desbordamiento de buffer que puede ser utilizado por un atacante remoto
para comprometer el servidor vulnerable.

* Vulnerabilidad: Denegación de servicio (DoS) ante una petición de
resolución de un subdominio no existente

  BIND 8 (versiones anteriores a la 8.3.3-REL, incluida) finaliza su
ejecución cuando reciben una petición de resolución sobre un subdominio
no existente o bien una solicitud de resolución acerca de un dominio
cuyo servidor autoritativo no es accesible. Si el paquete UDP de
consulta tiene un gran tamaño, el proceso del servidor de nombres aborta
inesperadamente.

* Vulnerabilidad: Denegación de servicio (DoS) provocada por consultas a
objetos que han caducado en la memoria caché.

  Afecta a BIND 8 (versiones anteriores a la 8.3.3-REL, incluida). Un
atacante puede hacer que el servidor de nombres almacene en la memoria
caché registros de recursos con un tiempo de caducidad no válido.
  Estos registros son borrados de la base de datos interna de NAMED,
pero posteriormente son incorrectamente consultados, lo que provoca la
finalización inesperada del proceso del servidor de nombres.


Como actuar...

En aquellos servidores de nombres en donde no sea necesaria la recursión
(que no deban atender a peticiones de resolución de nombres de dominio
sobre los que no tiene autoridad), se aconseja desactivar la misma.

En BIND4 hay que añadir la opción

        options                no-recursion

en el archivo /etc/named.boot, mientras que en BIND 8 se debe añadir

        options  {
                recursion no;
        };

en el archivo /etc/named.conf

Otra posible solución temporal pasa por filtrar las peticiones dirigidas
al puerto 53/tcp en los servidores de nombres situados en las zonas
perimetrales (DMZ), de forma que sólo se procesen las peticiones
recibidas vía UDP. No obstante, no se ha verificado que esta solución
temporal sea realmente efectiva.

Los usuarios de las versiones 4 y 8 de BIND deberían considerar
seriamente la migración, a la mayor brevedad posible, a la versión
9.2.1. En caso de que esto no sea factible, ISC ha anunciado que
próximamente estarán disponibles actualizaciones para las versiones
vulnerables.

También exista a posibilidad de plantearse la utilización de un software
alternativo a BIND, como puede ser djbdns (http://cr.yp.to/djbdns.html).
Se trata de un producto funcionalmente equivalentes a BIND, pero
diseñado desde el principio con la seguridad como requisito.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=1479

Más información

Multiple Remote Vulnerabilities in BIND4 and BIND8
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469

SecurityTracker.com: BIND4 and BIND8 Multiple Bugs Let Remote Users
Crash 
the Service
http://www.securitytracker.com/alerts/2002/Nov/1005605.html

BIND Vulnerabilities
http://www.isc.org/products/BIND/bind-security.html

Men & The DNS Expert Domain Health Survey
http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100

Una-al-día (07-10-02): Actualización de las "20 vulnerabilidades de 
seguridad más críticas en Internet"
http://www.hispasec.com/unaaldia.asp?id=1443

Una-al-día (04-06-02): Vulnerabilidad DoS remota en servidores DNS ISC
BIND 9
http://www.hispasec.com/unaaldia.asp?id=1318

Una-al-día (09-04-01): Informe sobre la calidad de los servidores de
nombre de DNS
http://www.hispasec.com/unaaldia.asp?id=897

Una-al-día (17-02-01): Ataque de denegación de servicio (DoS) sobre BIND
9.1.0
http://www.hispasec.com/unaaldia.asp?id=846

Una-al-día (28-01-01): Vulnerabilidades en BIND
http://www.hispasec.com/unaaldia.asp?id=826


Xavier Caballé
xavi en hispasec com


 Tal día como hoy:
 -----------------

12/11/2001: Se autoriza la publicación del código "DeCSS"
    http://www.hispasec.com/unaaldia.asp?id=1114

12/11/2000: Desbordamiento de búfer en el login de Windows NT Terminal
Server
    http://www.hispasec.com/unaaldia.asp?id=749

12/11/1999: Chequeo de archivos de forma remota con IE5 y Active-X
    http://www.hispasec.com/unaaldia.asp?id=381

12/11/1998: El mundo criptográfico a la espera de PGP 6.0
    http://www.hispasec.com/unaaldia.asp?id=16


 -------------------------------------------------------------------
  Llave pública PGP en www.hispasec.com/claves/NoticiasHispasec.asc
 -------------------------------------------------------------------
  (c) Hispasec, 2002                 www.hispasec.com/copyright.asp
 -------------------------------------------------------------------


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.2

iQCVAwUBPdGR2OtaAupcB1VZAQEcIQQAlUnA0HsXtvc77rvmJL6VcYPBQkioPzT+
VClibueRM7yS6XerjcP5CD90HWpzsQSv/WEq2PTsKprraEghCMQXsVHJuqc8wgwR
gVxEf1gr734PgAFKpNn9bgIaQKAlCtW5XrVt6Q01B4TklJm2d0NDLhr5eW94ZtE8
a7mdeVAZusE=
=Rlch
-----END PGP SIGNATURE-----

-----Mensaje original-----
De: ayuda-admin en linux org mx [mailto:ayuda-admin en linux org mx] En nombre
de mario en cancun com
Enviado el: Miércoles, 13 de Noviembre de 2002 11:27 a.m.
Para: ayuda en linux org mx
Asunto: [Ayuda] (no subject)

Que tal linuxeros,

Tengo un problema con sendmail 8.12.6, algunos usuarios han reportado
(no siempre los mismos, ni todo el tiempo), que envian por ejemplo un
email a una cuenta del mismo dominio, y este, por ejemplo, en vez de
forwardearse, se les regresa a la mismca cuenta del usuario que envio el
mail.

Por ejemplo, auqi el mensaje con el id gADGvCQG006874, fue enviado por
karla en cancun com a mariana en cancun com, y los recibio karla.

--------
linux10056/var/log# tail -1800 maillog | grep gADGvCQG006874
Nov 13 11:57:14 linux10056 sendmail[6874]: gADGvCQG006874:
from=<karla en cancun com>, ......daemon=MTA,
relay=dsl-200-67-25-167.prodigy.net.mx [200.67.25.167]

Nov 13 11:57:14 linux10056 sendmail[6876]: gADGvCQG006874:
to=<mariana en cancun com>, ctladdr=<karla en cancun com> (2052/45),
delay=00:00:01, xdelay=00:00:00, mailer=local, pri=31906, dsn=2.0.0,
stat=Sent
---------

Alguna idea?


Saludos y gracias de antemano.

Marinho.-


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]