BIND, el servidor de DNS más utilizado en Internet, tiene seis fallos de seguridad que comprometen la estabilidad del servicio de nombres a escala mundial. Uno de los problemas permite que un atacante remoto ejecute código arbitrario en el servidor.
Las versiones anteriores a la 8.2.2 patchlevel3 del servidor BIND tienen los siguientes problemas de seguridad. Se recomienda actualizar los servidores BIND *inmediatamente*.
* Bug «NXT»
Este fallo permite, teóricamente, ejecutar código arbitrario en el servidor, con los privilegios con los que se ejecute el demonio BIND (típicamente, «root»). El ataque es posible tanto de forma local como remota.
* Bug «solinger»
Se trata de un ataque de denegación de servicio, por medio del cual un atacante (local y remoto) puede parar la ejecución del demonio BIND durante intervalos de hasta 120 segundos, utilizando sesiones TCP con un formato especial.
* Bug «fdmax»
Otro ataque de denegación de servicio. Un atacante puede matar el servidor BIND, forz ndole a utilizar todo los descriptores de ficheros que el sistema operativo permite para un proceso.
Ataque local y remoto.
* Bug «sig»
Otro ataque DoS (denegaci¢n de servicio). El servidor BIND muere si procesa registros SIG convenientemente manipulados.
Ataque local y remoto.
* Bug «naptr»
Cuando el servidor de DNS lee los registros de disco para sus zonas locales, puede morir si los registros NAPTR se formatean adecuadamente. Se trata, pues, de otro ataque de denegaci¢n de servicio.
Este ataque no puede realizarse de forma remota, sino que deben manipularse los propios ficheros de configuraci¢n de zonas DNS del servidor. Ello hace que el ataque sea bastante improbable ya que, normalmente, esos ficheros est n tan protegidos como el c¢digo del propio servidor.
* Bug «maxdname»
Otro ataque DoS, debido a un desbordamiento de boffer, realizable tanto de forma local como remota. Dadas las caracter¡sticas de las estructuras que se desbordan, no parece que el ataque pueda emplearse para ejecutar c¢digo arbitrario, aunque s¡ para matar el servidor BIND.
Adem s de instalar la versi¢n 8.2.2-P3 o superior, se recomienda instalar un parche de una l¡nea, para corregir un s’ptimo problema.
M s informaci¢n:
BIND Vulnerabilities
http://www.isc.org/products/BIND/bind-security-19991108.html
Domain Name System Security Extensions
ftp://ftp.rediris.es/docs/rfc/25xx/2535
CERT Advisory CA-99-14: Multiple Vulnerabilities in BIND
http://www.cert.org/advisories/CA-99-14-bind.html
Jesos Cea Avi¢n
jcea@hispasec.com