vulnerabilidades críticas son a menudo aprovechados en escenarios de ataque, variando de denegación de servicio a los casos de infiltración de malware. Una grave vulnerabilidad recientemente fue parcheado, el tipo que permitiría a los atacantes para llevar a cabo ataques de denegación de servicio a través de Berkeley Internet Name Domain (ENLAZAR) exploits. La vulnerabilidad en cuestión es conocido con CVE-2016-2776, y fue descubierto durante las pruebas internas por el ISC.
¿Qué es BIND?
ENLAZAR es un software de código abierto que implementa el Sistema de Nombres de Dominio (DNS) protocolos de Internet. Es una implementación de referencia de esos protocolos, pero también es software de producción de grado, adecuado para uso en aplicaciones de alto volumen y de alta fiabilidad. El nombre BIND es sinónimo de "Berkeley Internet Name Domain", ya que el software se originó a principios de 1980 en la Universidad de California en Berkeley.
Adicionalmente, BIND también se conoce como el estándar para Linux y otros sistemas basados en Unix. Esto significa que un fallo puede impactar un gran número de servidores y aplicaciones. Como ya se ha indicado, la vulnerabilidad de BIND podrían ser aprovechados en ataques de denegación de servicio, donde varias organizaciones se pueden dirigir. Los ataques podrían conducir a la desactivación, Apagando, o interrumpir un servicio, red, o sitio web.
Los investigadores dicen que los ataques activos se informó de octubre 5, poco después de una prueba de concepto-fue liberado de octubre 1. Adicionalmente, los defectos afectan a las versiones 9.9.9 incluyendo BIND9-P3, 9.10.x antes de 9.10.4-P3, y 9.11.x antes 9.11.0rc3.
Más información acerca de CVE-2016-2776
La vulnerabilidad puede ser activado cuando un servidor DNS construye una respuesta a una consulta forjado en el que el tamaño de la respuesta cruza el tamaño de la respuesta DNS por defecto (512). Al parecer,, ISC ya ha fijado dos funciones vulnerables (dns_message_renderbegin () y dns_message_rendersection() ) para corregir la vulnerabilidad.
Según lo explicado por TrendMicro, cuando un servidor DNS construye una respuesta a una consulta DNS, se reserva el espacio en la memoria de respuesta (que es 512 en tamaño, por defecto), se incrementará el msg-> reservado por el tamaño requerido para la respuesta RR. El tamaño también se suma en msg-> tamaño reservado, lo que sería lo mismo si el búfer de respuesta tiene otros registros de recursos.
antes de parcheo, el servidor no toma cabeceras DNS 12 bytes fijos en consideración, que también se suma al tráfico de respuesta después de la prestación de los registros de recursos de consulta a través de la función dns_message_rendersection(). Así que si la respuesta de DNS(r.length) tráfico es menos de 512 bytes (msg-> reservados), la función devolverá verdadero, pero añadiendo la cabecera de 12 bytes fija hará que el servicio se interrumpa si se supera el tamaño reservado fijo de 512 bytes.
El parche permite a los servidores para disminuir la longitud de la cabecera DNS de la longitud total de respuesta por 12 bytes. Luego se lo compara con el tamaño del búfer reservado para proporcionar cálculos correctos para el tamaño de la respuesta.
actualizaciones disponibles:
- ENLAZAR 9 versión 9.9.9-P3
- ENLAZAR 9 versión 9.10.4-P3
- ENLAZAR 9 versión 9.11.0rc3
- ENLAZAR 9 versión 9.9.9-S5