[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Orale, gracias, vamos a hecharle un lente slaudos marinho.- Armando García Govea <armando garcia en nekotec com mx> wrote .. > Te envio esta información que me llego en la mañana, y habla a cerca del > BIND y de unas vulnerabilidades....... > > Espero que te sea de utilidad. > > Aunque RED GAT no ha mandado nada de vulnerablidades..... > > Saludos > > Armando > > -----BEGIN PGP SIGNED MESSAGE----- > > > Nuevas vulnerabilidades en BIND4 y BIND8 > ---------------------------------------- > > Una vez más se han descubierto importantes vulnerabilidades en BIND, el > software servidor de nombres de dominio más popular para los diversos > sistemas Unix. > > BIND (también conocido como 'named') es el software servidor de nombres > de dominio (DNS) más popular en las diferentes versiones y > distribuciones del mundo Unix. Se trata de un software desarrollado por > ISC (Internet Software Consortium, un consorcio en donde están > representadas algunas de las empresas más importantes del sector > informático) y que se distribuye de forma totalmente gratuita y con el > código fuente completo. Muchos sistemas operativos incluyen de forma > estándar BIND y, en la mayoría de los casos, es instalado en diversas > configuraciones habituales. > > BIND es un producto que, a lo largo de los años, ha aumentado en > complejidad. Fruto de ello, existen tres versiones habitualmente > utilizadas (y para cada versión, existen diferentes revisiones): 4.x, > 8.x y 9.x. Es importante señalar que las vulnerabilidades más > importantes que se han anunciado afectan únicamente a los usuarios de > las versiones antiguas: 4.x y 8.x. > > * Vulnerabilidad: Desbordamiento de buffer en la preparación de > respuestas a registros de recursos (RR) > > Afecta a BIND4 (versiones anteriores a la 4.9.10-REL, incluida) y > BIND8 (versiones anteriores al a 8.3.3-REL, incluida) y se trata de un > desbordamiento de buffer que puede ser utilizado por un atacante remoto > para comprometer el servidor vulnerable. > > * Vulnerabilidad: Denegación de servicio (DoS) ante una petición de > resolución de un subdominio no existente > > BIND 8 (versiones anteriores a la 8.3.3-REL, incluida) finaliza su > ejecución cuando reciben una petición de resolución sobre un subdominio > no existente o bien una solicitud de resolución acerca de un dominio > cuyo servidor autoritativo no es accesible. Si el paquete UDP de > consulta tiene un gran tamaño, el proceso del servidor de nombres aborta > inesperadamente. > > * Vulnerabilidad: Denegación de servicio (DoS) provocada por consultas > a > objetos que han caducado en la memoria caché. > > Afecta a BIND 8 (versiones anteriores a la 8.3.3-REL, incluida). Un > atacante puede hacer que el servidor de nombres almacene en la memoria > caché registros de recursos con un tiempo de caducidad no válido. > Estos registros son borrados de la base de datos interna de NAMED, > pero posteriormente son incorrectamente consultados, lo que provoca la > finalización inesperada del proceso del servidor de nombres. > > > Como actuar... > > En aquellos servidores de nombres en donde no sea necesaria la recursión > (que no deban atender a peticiones de resolución de nombres de dominio > sobre los que no tiene autoridad), se aconseja desactivar la misma. > > En BIND4 hay que añadir la opción > > options no-recursion > > en el archivo /etc/named.boot, mientras que en BIND 8 se debe añadir > > options { > recursion no; > }; > > en el archivo /etc/named.conf > > Otra posible solución temporal pasa por filtrar las peticiones dirigidas > al puerto 53/tcp en los servidores de nombres situados en las zonas > perimetrales (DMZ), de forma que sólo se procesen las peticiones > recibidas vía UDP. No obstante, no se ha verificado que esta solución > temporal sea realmente efectiva. > > Los usuarios de las versiones 4 y 8 de BIND deberían considerar > seriamente la migración, a la mayor brevedad posible, a la versión > 9.2.1. En caso de que esto no sea factible, ISC ha anunciado que > próximamente estarán disponibles actualizaciones para las versiones > vulnerables. > > También exista a posibilidad de plantearse la utilización de un software > alternativo a BIND, como puede ser djbdns (http://cr.yp.to/djbdns.html). > Se trata de un producto funcionalmente equivalentes a BIND, pero > diseñado desde el principio con la seguridad como requisito. > > Opina sobre esta noticia: > http://www.hispasec.com/unaaldiacom.asp?id=1479 > > Más información > > Multiple Remote Vulnerabilities in BIND4 and BIND8 > http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21469 > > SecurityTracker.com: BIND4 and BIND8 Multiple Bugs Let Remote Users > Crash > the Service > http://www.securitytracker.com/alerts/2002/Nov/1005605.html > > BIND Vulnerabilities > http://www.isc.org/products/BIND/bind-security.html > > Men & The DNS Expert Domain Health Survey > http://www.menandmice.com/dnsplace/healthsurvey.html?DHS1100 > > Una-al-día (07-10-02): Actualización de las "20 vulnerabilidades de > seguridad más críticas en Internet" > http://www.hispasec.com/unaaldia.asp?id=1443 > > Una-al-día (04-06-02): Vulnerabilidad DoS remota en servidores DNS ISC > BIND 9 > http://www.hispasec.com/unaaldia.asp?id=1318 > > Una-al-día (09-04-01): Informe sobre la calidad de los servidores de > nombre de DNS > http://www.hispasec.com/unaaldia.asp?id=897 > > Una-al-día (17-02-01): Ataque de denegación de servicio (DoS) sobre BIND > 9.1.0 > http://www.hispasec.com/unaaldia.asp?id=846 > > Una-al-día (28-01-01): Vulnerabilidades en BIND > http://www.hispasec.com/unaaldia.asp?id=826 > > > Xavier Caballé > xavi en hispasec com > > > Tal día como hoy: > ----------------- > > 12/11/2001: Se autoriza la publicación del código "DeCSS" > http://www.hispasec.com/unaaldia.asp?id=1114 > > 12/11/2000: Desbordamiento de búfer en el login de Windows NT Terminal > Server > http://www.hispasec.com/unaaldia.asp?id=749 > > 12/11/1999: Chequeo de archivos de forma remota con IE5 y Active-X > http://www.hispasec.com/unaaldia.asp?id=381 > > 12/11/1998: El mundo criptográfico a la espera de PGP 6.0 > http://www.hispasec.com/unaaldia.asp?id=16 > > > ------------------------------------------------------------------- > Llave pública PGP en www.hispasec.com/claves/NoticiasHispasec.asc > ------------------------------------------------------------------- > (c) Hispasec, 2002 www.hispasec.com/copyright.asp > ------------------------------------------------------------------- > > > -----BEGIN PGP SIGNATURE----- > Version: PGP 6.5.2 > > iQCVAwUBPdGR2OtaAupcB1VZAQEcIQQAlUnA0HsXtvc77rvmJL6VcYPBQkioPzT+ > VClibueRM7yS6XerjcP5CD90HWpzsQSv/WEq2PTsKprraEghCMQXsVHJuqc8wgwR > gVxEf1gr734PgAFKpNn9bgIaQKAlCtW5XrVt6Q01B4TklJm2d0NDLhr5eW94ZtE8 > a7mdeVAZusE= > =Rlch > -----END PGP SIGNATURE----- > > -----Mensaje original----- > De: ayuda-admin en linux org mx [mailto:ayuda-admin en linux org mx] En nombre > de mario en cancun com > Enviado el: Miércoles, 13 de Noviembre de 2002 11:27 a.m. > Para: ayuda en linux org mx > Asunto: [Ayuda] (no subject) > > Que tal linuxeros, > > Tengo un problema con sendmail 8.12.6, algunos usuarios han reportado > (no siempre los mismos, ni todo el tiempo), que envian por ejemplo un > email a una cuenta del mismo dominio, y este, por ejemplo, en vez de > forwardearse, se les regresa a la mismca cuenta del usuario que envio el > mail. > > Por ejemplo, auqi el mensaje con el id gADGvCQG006874, fue enviado por > karla en cancun com a mariana en cancun com, y los recibio karla. > > -------- > linux10056/var/log# tail -1800 maillog | grep gADGvCQG006874 > Nov 13 11:57:14 linux10056 sendmail[6874]: gADGvCQG006874: > from=<karla en cancun com>, ......daemon=MTA, > relay=dsl-200-67-25-167.prodigy.net.mx [200.67.25.167] > > Nov 13 11:57:14 linux10056 sendmail[6876]: gADGvCQG006874: > to=<mariana en cancun com>, ctladdr=<karla en cancun com> (2052/45), > delay=00:00:01, xdelay=00:00:00, mailer=local, pri=31906, dsn=2.0.0, > stat=Sent > --------- > > Alguna idea? > > > Saludos y gracias de antemano. > > Marinho.- > > > _______________________________________________ > Ayuda mailing list > Ayuda en linux org mx > Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/