[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

RE: [Ayuda] (no subject)



Orale, gracias, vamos a hecharle un lente

slaudos

marinho.-


Armando García Govea <armando garcia en nekotec com mx> wrote ..
> Te envio esta información que me llego en la mañana, y habla a cerca del
> BIND y de unas vulnerabilidades.......
> 
> Espero que te sea de utilidad.
> 
> Aunque RED GAT no ha mandado nada de vulnerablidades.....
> 
> Saludos
> 
> Armando 
> 
> -----BEGIN PGP SIGNED MESSAGE-----
> 
> 
>  Nuevas vulnerabilidades en BIND4 y BIND8
>  ----------------------------------------
> 
> Una vez más se han descubierto importantes vulnerabilidades en BIND, el
> software servidor de nombres de dominio más popular para los diversos
> sistemas Unix.
> 
> BIND (también conocido como 'named') es el software servidor de nombres
> de dominio (DNS) más popular en las diferentes versiones y
> distribuciones del mundo Unix. Se trata de un software desarrollado por
> ISC (Internet Software Consortium, un consorcio en donde están
> representadas algunas de las empresas más importantes del sector
> informático) y que se distribuye de forma totalmente gratuita y con el
> código fuente completo. Muchos sistemas operativos incluyen de forma
> estándar BIND y, en la mayoría de los casos, es instalado en diversas
> configuraciones habituales.
> 
> BIND es un producto que, a lo largo de los años, ha aumentado en
> complejidad. Fruto de ello, existen tres versiones habitualmente
> utilizadas (y para cada versión, existen diferentes revisiones): 4.x,
> 8.x y 9.x. Es importante señalar que las vulnerabilidades más
> importantes que se han anunciado afectan únicamente a los usuarios de
> las versiones antiguas: 4.x y 8.x.
> 
> * Vulnerabilidad: Desbordamiento de buffer en la preparación de
> respuestas a registros de recursos (RR)
> 
>   Afecta a BIND4 (versiones anteriores a la 4.9.10-REL, incluida) y
> BIND8 (versiones anteriores al a 8.3.3-REL, incluida) y se trata de un
> desbordamiento de buffer que puede ser utilizado por un atacante remoto
> para comprometer el servidor vulnerable.
> 
> * Vulnerabilidad: Denegación de servicio (DoS) ante una petición de
> resolución de un subdominio no existente
> 
>   BIND 8 (versiones anteriores a la 8.3.3-REL, incluida) finaliza su
> ejecución cuando reciben una petición de resolución sobre un subdominio
> no existente o bien una solicitud de resolución acerca de un dominio
> cuyo servidor autoritativo no es accesible. Si el paquete UDP de
> consulta tiene un gran tamaño, el proceso del servidor de nombres aborta
> inesperadamente.
> 
> * Vulnerabilidad: Denegación de servicio (DoS) provocada por consultas
> a
> objetos que han caducado en la memoria caché.
> 
>   Afecta a BIND 8 (versiones anteriores a la 8.3.3-REL, incluida). Un
> atacante puede hacer que el servidor de nombres almacene en la memoria
> caché registros de recursos con un tiempo de caducidad no válido.
>   Estos registros son borrados de la base de datos interna de NAMED,
> pero posteriormente son incorrectamente consultados, lo que provoca la
> finalización inesperada del proceso del servidor de nombres.
> 
> 
> Como actuar...
> 
> En aquellos servidores de nombres en donde no sea necesaria la recursión
> (que no deban atender a peticiones de resolución de nombres de dominio
> sobre los que no tiene autoridad), se aconseja desactivar la misma.
> 
> En BIND4 hay que añadir la opción
> 
>         options                no-recursion
> 
> en el archivo /etc/named.boot, mientras que en BIND 8 se debe añadir
> 
>         options  {
>                 recursion no;
>         };
> 
> en el archivo /etc/named.conf
> 
> Otra posible solución temporal pasa por filtrar las peticiones dirigidas
> al puerto 53/tcp en los servidores de nombres situados en las zonas
> perimetrales (DMZ), de forma que sólo se procesen las peticiones
> recibidas vía UDP. No obstante, no se ha verificado que esta solución
> temporal sea realmente efectiva.
> 
> Los usuarios de las versiones 4 y 8 de BIND deberían considerar
> seriamente la migración, a la mayor brevedad posible, a la versión
> 9.2.1. En caso de que esto no sea factible, ISC ha anunciado que
> próximamente estarán disponibles actualizaciones para las versiones
> vulnerables.
> 
> También exista a posibilidad de plantearse la utilización de un software
> alternativo a BIND, como puede ser djbdns (http://cr.yp.to/djbdns.html).
> Se trata de un producto funcionalmente equivalentes a BIND, pero
> diseñado desde el principio con la seguridad como requisito.
> 
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldiacom.asp?id=1479
> 
> Más información
> 
> Multiple Remote Vulnerabilities in BIND4 and BIND8
> http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469
> 
> SecurityTracker.com: BIND4 and BIND8 Multiple Bugs Let Remote Users
> Crash 
> the Service
> http://www.securitytracker.com/alerts/2002/Nov/1005605.html
> 
> BIND Vulnerabilities
> http://www.isc.org/products/BIND/bind-security.html
> 
> Men & The DNS Expert Domain Health Survey
> http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100
> 
> Una-al-día (07-10-02): Actualización de las "20 vulnerabilidades de 
> seguridad más críticas en Internet"
> http://www.hispasec.com/unaaldia.asp?id=1443
> 
> Una-al-día (04-06-02): Vulnerabilidad DoS remota en servidores DNS ISC
> BIND 9
> http://www.hispasec.com/unaaldia.asp?id=1318
> 
> Una-al-día (09-04-01): Informe sobre la calidad de los servidores de
> nombre de DNS
> http://www.hispasec.com/unaaldia.asp?id=897
> 
> Una-al-día (17-02-01): Ataque de denegación de servicio (DoS) sobre BIND
> 9.1.0
> http://www.hispasec.com/unaaldia.asp?id=846
> 
> Una-al-día (28-01-01): Vulnerabilidades en BIND
> http://www.hispasec.com/unaaldia.asp?id=826
> 
> 
> Xavier Caballé
> xavi en hispasec com
> 
> 
>  Tal día como hoy:
>  -----------------
> 
> 12/11/2001: Se autoriza la publicación del código "DeCSS"
>     http://www.hispasec.com/unaaldia.asp?id=1114
> 
> 12/11/2000: Desbordamiento de búfer en el login de Windows NT Terminal
> Server
>     http://www.hispasec.com/unaaldia.asp?id=749
> 
> 12/11/1999: Chequeo de archivos de forma remota con IE5 y Active-X
>     http://www.hispasec.com/unaaldia.asp?id=381
> 
> 12/11/1998: El mundo criptográfico a la espera de PGP 6.0
>     http://www.hispasec.com/unaaldia.asp?id=16
> 
> 
>  -------------------------------------------------------------------
>   Llave pública PGP en www.hispasec.com/claves/NoticiasHispasec.asc
>  -------------------------------------------------------------------
>   (c) Hispasec, 2002                 www.hispasec.com/copyright.asp
>  -------------------------------------------------------------------
> 
> 
> -----BEGIN PGP SIGNATURE-----
> Version: PGP 6.5.2
> 
> iQCVAwUBPdGR2OtaAupcB1VZAQEcIQQAlUnA0HsXtvc77rvmJL6VcYPBQkioPzT+
> VClibueRM7yS6XerjcP5CD90HWpzsQSv/WEq2PTsKprraEghCMQXsVHJuqc8wgwR
> gVxEf1gr734PgAFKpNn9bgIaQKAlCtW5XrVt6Q01B4TklJm2d0NDLhr5eW94ZtE8
> a7mdeVAZusE=
> =Rlch
> -----END PGP SIGNATURE-----
> 
> -----Mensaje original-----
> De: ayuda-admin en linux org mx [mailto:ayuda-admin en linux org mx] En nombre
> de mario en cancun com
> Enviado el: Miércoles, 13 de Noviembre de 2002 11:27 a.m.
> Para: ayuda en linux org mx
> Asunto: [Ayuda] (no subject)
> 
> Que tal linuxeros,
> 
> Tengo un problema con sendmail 8.12.6, algunos usuarios han reportado
> (no siempre los mismos, ni todo el tiempo), que envian por ejemplo un
> email a una cuenta del mismo dominio, y este, por ejemplo, en vez de
> forwardearse, se les regresa a la mismca cuenta del usuario que envio el
> mail.
> 
> Por ejemplo, auqi el mensaje con el id gADGvCQG006874, fue enviado por
> karla en cancun com a mariana en cancun com, y los recibio karla.
> 
> --------
> linux10056/var/log# tail -1800 maillog | grep gADGvCQG006874
> Nov 13 11:57:14 linux10056 sendmail[6874]: gADGvCQG006874:
> from=<karla en cancun com>, ......daemon=MTA,
> relay=dsl-200-67-25-167.prodigy.net.mx [200.67.25.167]
> 
> Nov 13 11:57:14 linux10056 sendmail[6876]: gADGvCQG006874:
> to=<mariana en cancun com>, ctladdr=<karla en cancun com> (2052/45),
> delay=00:00:01, xdelay=00:00:00, mailer=local, pri=31906, dsn=2.0.0,
> stat=Sent
> ---------
> 
> Alguna idea?
> 
> 
> Saludos y gracias de antemano.
> 
> Marinho.-
> 
> 
> _______________________________________________
> Ayuda mailing list
> Ayuda en linux org mx
> Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/


[Hilos de Discusión] [Fecha] [Tema] [Autor]