[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Te envio esta información que me llego en la mañana, y habla a cerca del BIND y de unas vulnerabilidades....... Espero que te sea de utilidad. Aunque RED GAT no ha mandado nada de vulnerablidades..... Saludos Armando -----BEGIN PGP SIGNED MESSAGE----- Nuevas vulnerabilidades en BIND4 y BIND8 ---------------------------------------- Una vez más se han descubierto importantes vulnerabilidades en BIND, el software servidor de nombres de dominio más popular para los diversos sistemas Unix. BIND (también conocido como 'named') es el software servidor de nombres de dominio (DNS) más popular en las diferentes versiones y distribuciones del mundo Unix. Se trata de un software desarrollado por ISC (Internet Software Consortium, un consorcio en donde están representadas algunas de las empresas más importantes del sector informático) y que se distribuye de forma totalmente gratuita y con el código fuente completo. Muchos sistemas operativos incluyen de forma estándar BIND y, en la mayoría de los casos, es instalado en diversas configuraciones habituales. BIND es un producto que, a lo largo de los años, ha aumentado en complejidad. Fruto de ello, existen tres versiones habitualmente utilizadas (y para cada versión, existen diferentes revisiones): 4.x, 8.x y 9.x. Es importante señalar que las vulnerabilidades más importantes que se han anunciado afectan únicamente a los usuarios de las versiones antiguas: 4.x y 8.x. * Vulnerabilidad: Desbordamiento de buffer en la preparación de respuestas a registros de recursos (RR) Afecta a BIND4 (versiones anteriores a la 4.9.10-REL, incluida) y BIND8 (versiones anteriores al a 8.3.3-REL, incluida) y se trata de un desbordamiento de buffer que puede ser utilizado por un atacante remoto para comprometer el servidor vulnerable. * Vulnerabilidad: Denegación de servicio (DoS) ante una petición de resolución de un subdominio no existente BIND 8 (versiones anteriores a la 8.3.3-REL, incluida) finaliza su ejecución cuando reciben una petición de resolución sobre un subdominio no existente o bien una solicitud de resolución acerca de un dominio cuyo servidor autoritativo no es accesible. Si el paquete UDP de consulta tiene un gran tamaño, el proceso del servidor de nombres aborta inesperadamente. * Vulnerabilidad: Denegación de servicio (DoS) provocada por consultas a objetos que han caducado en la memoria caché. Afecta a BIND 8 (versiones anteriores a la 8.3.3-REL, incluida). Un atacante puede hacer que el servidor de nombres almacene en la memoria caché registros de recursos con un tiempo de caducidad no válido. Estos registros son borrados de la base de datos interna de NAMED, pero posteriormente son incorrectamente consultados, lo que provoca la finalización inesperada del proceso del servidor de nombres. Como actuar... En aquellos servidores de nombres en donde no sea necesaria la recursión (que no deban atender a peticiones de resolución de nombres de dominio sobre los que no tiene autoridad), se aconseja desactivar la misma. En BIND4 hay que añadir la opción options no-recursion en el archivo /etc/named.boot, mientras que en BIND 8 se debe añadir options { recursion no; }; en el archivo /etc/named.conf Otra posible solución temporal pasa por filtrar las peticiones dirigidas al puerto 53/tcp en los servidores de nombres situados en las zonas perimetrales (DMZ), de forma que sólo se procesen las peticiones recibidas vía UDP. No obstante, no se ha verificado que esta solución temporal sea realmente efectiva. Los usuarios de las versiones 4 y 8 de BIND deberían considerar seriamente la migración, a la mayor brevedad posible, a la versión 9.2.1. En caso de que esto no sea factible, ISC ha anunciado que próximamente estarán disponibles actualizaciones para las versiones vulnerables. También exista a posibilidad de plantearse la utilización de un software alternativo a BIND, como puede ser djbdns (http://cr.yp.to/djbdns.html). Se trata de un producto funcionalmente equivalentes a BIND, pero diseñado desde el principio con la seguridad como requisito. Opina sobre esta noticia: http://www.hispasec.com/unaaldiacom.asp?id=1479 Más información Multiple Remote Vulnerabilities in BIND4 and BIND8 http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469 SecurityTracker.com: BIND4 and BIND8 Multiple Bugs Let Remote Users Crash the Service http://www.securitytracker.com/alerts/2002/Nov/1005605.html BIND Vulnerabilities http://www.isc.org/products/BIND/bind-security.html Men & The DNS Expert Domain Health Survey http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100 Una-al-día (07-10-02): Actualización de las "20 vulnerabilidades de seguridad más críticas en Internet" http://www.hispasec.com/unaaldia.asp?id=1443 Una-al-día (04-06-02): Vulnerabilidad DoS remota en servidores DNS ISC BIND 9 http://www.hispasec.com/unaaldia.asp?id=1318 Una-al-día (09-04-01): Informe sobre la calidad de los servidores de nombre de DNS http://www.hispasec.com/unaaldia.asp?id=897 Una-al-día (17-02-01): Ataque de denegación de servicio (DoS) sobre BIND 9.1.0 http://www.hispasec.com/unaaldia.asp?id=846 Una-al-día (28-01-01): Vulnerabilidades en BIND http://www.hispasec.com/unaaldia.asp?id=826 Xavier Caballé xavi en hispasec com Tal día como hoy: ----------------- 12/11/2001: Se autoriza la publicación del código "DeCSS" http://www.hispasec.com/unaaldia.asp?id=1114 12/11/2000: Desbordamiento de búfer en el login de Windows NT Terminal Server http://www.hispasec.com/unaaldia.asp?id=749 12/11/1999: Chequeo de archivos de forma remota con IE5 y Active-X http://www.hispasec.com/unaaldia.asp?id=381 12/11/1998: El mundo criptográfico a la espera de PGP 6.0 http://www.hispasec.com/unaaldia.asp?id=16 ------------------------------------------------------------------- Llave pública PGP en www.hispasec.com/claves/NoticiasHispasec.asc ------------------------------------------------------------------- (c) Hispasec, 2002 www.hispasec.com/copyright.asp ------------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.2 iQCVAwUBPdGR2OtaAupcB1VZAQEcIQQAlUnA0HsXtvc77rvmJL6VcYPBQkioPzT+ VClibueRM7yS6XerjcP5CD90HWpzsQSv/WEq2PTsKprraEghCMQXsVHJuqc8wgwR gVxEf1gr734PgAFKpNn9bgIaQKAlCtW5XrVt6Q01B4TklJm2d0NDLhr5eW94ZtE8 a7mdeVAZusE= =Rlch -----END PGP SIGNATURE----- -----Mensaje original----- De: ayuda-admin en linux org mx [mailto:ayuda-admin en linux org mx] En nombre de mario en cancun com Enviado el: Miércoles, 13 de Noviembre de 2002 11:27 a.m. Para: ayuda en linux org mx Asunto: [Ayuda] (no subject) Que tal linuxeros, Tengo un problema con sendmail 8.12.6, algunos usuarios han reportado (no siempre los mismos, ni todo el tiempo), que envian por ejemplo un email a una cuenta del mismo dominio, y este, por ejemplo, en vez de forwardearse, se les regresa a la mismca cuenta del usuario que envio el mail. Por ejemplo, auqi el mensaje con el id gADGvCQG006874, fue enviado por karla en cancun com a mariana en cancun com, y los recibio karla. -------- linux10056/var/log# tail -1800 maillog | grep gADGvCQG006874 Nov 13 11:57:14 linux10056 sendmail[6874]: gADGvCQG006874: from=<karla en cancun com>, ......daemon=MTA, relay=dsl-200-67-25-167.prodigy.net.mx [200.67.25.167] Nov 13 11:57:14 linux10056 sendmail[6876]: gADGvCQG006874: to=<mariana en cancun com>, ctladdr=<karla en cancun com> (2052/45), delay=00:00:01, xdelay=00:00:00, mailer=local, pri=31906, dsn=2.0.0, stat=Sent --------- Alguna idea? Saludos y gracias de antemano. Marinho.- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/