Vulnerabilidades en servidores de ISC BIND
Fecha de publicación: 09/08/2018
Importancia:
Alta
Recursos afectados:
Las versiones afectadas de BIND son:
- 9.7.0 a 9.8.8, 9.9.0 a 9.9.13, 9.10.0 a 9.10.8, 9.11.0 a 9.11.4, 9.12.0 a 9.12.2, 9.13.0 a 9.13.2
Descripción:
Internet Systems Consortium (ISC) ha publicado un aviso de seguridad para abordar una vulnerabilidad que afecta a múltiples versiones del ISC Berkeley Internet Name Domain (BIND). Un atacante remoto podría aprovechar esta vulnerabilidad para causar una denegación de servicio.
Solución:
La mayoría de los operadores no necesitarán realizar cambios a menos que estén utilizando la función “deny-answer-aliases”, que está desactivada por defecto; sólo las configuraciones que lo habilitan explícitamente pueden verse afectadas por esta vulnerabilidad.
Si utiliza “deny-answer-aliases”, actualice a la versión parcheada más cercana a su versión actual de BIND.
- 9.9.13-P1
- 9.10.8-P1
- 9.11.4-P1
- 9.12.2-P1
Para BIND Supported Preview Edition.
- 9.11.3-S3
Detalle:
BIND tiene una característica poco utilizada denominada “deny-answer-aliases” para ayudar a los operadores de servidores recursivos a proteger a los usuarios finales contra ataques de revinculación de DNS (DNS rebinding), un método potencial para eludir el modelo de seguridad utilizado por los navegadores de los clientes. Sin embargo, un fallo en esta función hace que sea fácil, cuando está siendo usada, sufrir un error de inserción INSIST en el archivo name.c. Para esta vulnerabilidad se ha asignado el identificador CVE-2018-5740.
Etiquetas:
Actualización, DNS, Vulnerabilidad
Powered by WPeMatico