Nueva vulnerabilidad crítica en BIND permite una denegación de servicio

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Un mes después, tenemos otro fallo de seguridad crítico en el conocido software de servidores de nombres de dominio BIND. Ahora se ha encontrado nuevas vulnerabilidades catalogadas como críticas ya que podría provocar una denegación de servicio en el propio software e incluso permitiría manipular la respuesta a las solicitudes recibidas con el consiguiente riesgo para la organización.

La primera vulnerabilidad que provoca una denegación de servicio en el software y por tanto, deja de funciona, se produce al analizar una key DNSSEC que está malformada, lo que provoca un error en buffer.c del software y por tanto la caída completa del servicio. Para este fallo de seguridad se ha reservado el identificador CVE-2015-5722.

Nueva vulnerabilidad crítica en BIND permite una denegación de servicio

La segunda vulnerabilidad provoca la manipulación de las respuestas a las solicitudes recibidas, el problema es por la validación incorrecta de límites en el módulo openpgpkey_61.c que podría provocar que un atacante local y remoto manipule todas las respuestas. Para este fallo de seguridad se ha reservado el identificador CVE-2015-5986.

Versiones BIND afectadas

Las versiones de BIND 9 afectadas por el fallo de seguridad que permitiría la denegación de servicio son:

  • BIND 9.0.0 hasta 9.8.8
  • BIND 9.9.0 hasta 9.9.7-P2
  • BIND 9.10.0 hasta 9.10.2-P3

Las versiones de BIND 9 afectadas por el fallo de seguridad que permitiría la manipulación de respuestas son:

  • BIND 9.9.7 hasta 9.9.7-P2
  • BIND 9.10.2 hasta 9.10.2-P3

El parche ya se encuentra disponible

Actualmente los desarrolladores de BIND 9 ya han lanzado un parche que solucionan los dos fallos de seguridad críticos que se han encontrado. Dependiendo de la versión que utilicemos, es recomendable aplicar el parche más cercano a nuestra versión de BIND.

  • BIND 9 version 9.9.7-P3
  • BIND 9 version 9.10.2-P4

Podéis encontrar las nuevas versiones de software en los repositorios principales de vuestra distribución Linux utilizada, asimismo también podéis descargarlo desde este enlace y compilarlo para vuestra distribución para posteriormente instalarlo.

Os recomendamos acceder a nuestro manual de configuración de BIND 9 donde veréis cómo es la puesta en marcha de este conocido servidor DNS para sistemas operativos Linux y que se utiliza globalmente. También podéis acceder a nuestra sección Linux y sección de redes donde tenemos una gran cantidad de manuales para sacar el máximo partido a tu red, y también a nuestra sección de seguridad informática donde encontraréis manuales de configuración y guías para asegurar tu red.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: