Fallo en BIND permite que los dominios no se borren nunca de las cachés
Se ha publicado un fallo en el sistema de actualización de caché en servidores BIND 9.x. Un atacante podría tener acceso a los datos de un dominio cuyos datos han sido borrados.
BIND es un servidor DNS que fue desarrollado a principios de los 80 por cuatro universitarios de la Universidad de Berkely (California). Más adelante, el desarrollo quedó a cargo de varios empleados de DEC para que finalmente, Paul Vixie, terminase fundando ISC que es la organización que se ha encargado del mantenimiento de este software desde entonces.
Fuente: Hispasec
BIND es un servidor DNS que fue desarrollado a principios de los 80 por cuatro universitarios de la Universidad de Berkely (California). Más adelante, el desarrollo quedó a cargo de varios empleados de DEC para que finalmente, Paul Vixie, terminase fundando ISC que es la organización que se ha encargado del mantenimiento de este software desde entonces.
La última versión del software original apareció en mayo de 1997 como BIND 8. A
partir de ese momento el desarrollo empezó de cero con el apoyo del
gobierno de los Estados Unidos concienciados con la importancia de la
seguridad de los sistemas DNS. Como resultado de esto se publicó BIND 9,
siendo el servidor DNS más utilizado en Internet actualmente.
El fallo permite que un dominio siga resolviendo, incluso cuando ha sido
eliminado de los registros de servidores superiores de los que pueda
heredar el DNS y que haya expirado su TTL.
Supongamos que se quiere eliminar un dominio fraudulento, usado
exclusivamente por un troyano para la descarga de un componente. Esto es
bastante común hoy en día, y la fórmula habitual para atajarlo es hacer
que el registrante elimine el dominio. Durante
la vida del dominio, la resolución se propaga por otros servidores DNS.
El fallo permitiría que, aunque fuese eliminado este dominio de los
servidores del registrante, no se atajara el problema cuando expirasen
sus TTL. El dominio seguiría estando accesible indefinidamente y por
tanto, la descarga del componente del troyano.
Actualmente no existe solución a este problema, aunque ICS está
investigando y preparando un parche que solvente esta vulnerabilidad.
Fuente: Hispasec
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!