---------- Mensaje reenviado ---------- De: noticias@hispasec.com Fecha: 27 de febrero de 2015, 21:58 Asunto: una-al-dia (21/02/2015) Denegación de servicio en BIND 9 Para: unaaldia@uad.hispasec.com
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hispasec - una-al-día 21/02/2015 Todos los días una noticia de seguridad www.hispasec.com Síguenos en Twitter: http://twitter.com/unaaldia Noticia en formato HTML: http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html
Se ha anunciado un problema en BIND 9 por el que bajo un raro conjunto de condiciones se pueden producir condiciones de denegación de servicio.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
El problema, con CVE-2015-1349, afecta a servidores BIND configurados para realizar validaciones DNSSEC y que usen managed-keys (que ocurre cuando se usa "dnssec-validation auto;" o "dnssec-lookaside auto;"). El proceso named terminará y denegará el servicio a los clientes si se reproducen las siguientes condiciones al mismo tiempo en una cadena de confianza:
como revocada.
ISC ha demostrado en una prueba de concepto que un atacante puede reproducir un escenario en el que bajo condiciones limitadas y específicas podría provocar una denegación de servicio. Se considera que la complejidad del ataque es muy alta salvo que el atacante tenga una relación específica en la red del servidor BIND atacado.
Se ven afectadas las versiones BIND 9.7.0 a BIND 9.10.1-P1, así como las versiones de desarrollo b1 y rc1 (9.9.7b1 y rc1, 9.10.2b1 y rc1). Se recomienda actualizar a la versión más reciente en http://www.isc.org/downloads. BIND 9.9.6-P2 y BIND 9.10.1-P2 También se ha corregido en las versiones en desarrollo BIND 9.9.7rc2 y BIND 9.10.2rc2.
Opina sobre esta noticia: http://unaaldia.hispasec.com/2015/02/denegacion-de-servicio-en-bind-9.html#c...
Más información:
CVE-2015-1349: A Problem with Trust Anchor Management Can Cause named to Crash https://kb.isc.org/article/AA-01235
Antonio Ropero antonior@hispasec.com Twitter: @aropero
21/02/2014: Nuevo ataque 0-day obliga a publicar actualización para Flash http://www.hispasec.com/unaaldia/5599
21/02/2013: Fines y medios: Ahora la NBC http://www.hispasec.com/unaaldia/5234
21/02/2012: Múltiples vulnerabilidades en SAP NetWeaver 7 http://www.hispasec.com/unaaldia/4868
21/02/2011: Publicado el Service Pack 1 para Windows 7 http://www.hispasec.com/unaaldia/4503
21/02/2010: La botnet Kneber en los medios http://www.hispasec.com/unaaldia/4138
21/02/2009: Elevación de privilegios a través de pam_krb en Sun Solaris 9 y 10 http://www.hispasec.com/unaaldia/3773
21/02/2008: Ejecución remota de código en IBM Lotus Notes 6.x y 7.x http://www.hispasec.com/unaaldia/3407
21/02/2007: ¿Se puede confiar en el UAC de Windows Vista? http://www.hispasec.com/unaaldia/3042
21/02/2006: Actualización crítica de GnuPG http://www.hispasec.com/unaaldia/2677
21/02/2005: Denegación de servicio en Gaim 1.x http://www.hispasec.com/unaaldia/2312
21/02/2004: Vulnerabilidad en ZoneAlarm por error en procesamiento de SMTP http://www.hispasec.com/unaaldia/1945
21/02/2003: Bases de datos de "hashes" http://www.hispasec.com/unaaldia/1580
21/02/2002: Visualización y ejecución de archivos con Apache y PHP para Windows http://www.hispasec.com/unaaldia/1215
21/02/2001: Problemas de seguridad en diversas implementaciones SSH http://www.hispasec.com/unaaldia/850
21/02/2000: "Unicle" y "WinExt", las segundas oleadas http://www.hispasec.com/unaaldia/482
21/02/1999: Agujero de seguridad remoto en Mail-Max http://www.hispasec.com/unaaldia/117
Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe