Casa > Ciber Noticias > La vulnerabilidad BIND CVE-2016-2776 podría provocar ataques DoS
CYBER NOTICIAS

BIND la vulnerabilidad CVE-2016-2776 podría provocar ataques de denegación de servicio

vulnerabilidad-stforumm

vulnerabilidades críticas son a menudo aprovechados en escenarios de ataque, variando de denegación de servicio a los casos de infiltración de malware. Una grave vulnerabilidad recientemente fue parcheado, el tipo que permitiría a los atacantes para llevar a cabo ataques de denegación de servicio a través de Berkeley Internet Name Domain (ENLAZAR) exploits. La vulnerabilidad en cuestión es conocido con CVE-2016-2776, y fue descubierto durante las pruebas internas por el ISC.

Relacionado: Los routers basados ​​en Linux Linux.PNScan malware bruta Fuerzas

¿Qué es BIND?

ENLAZAR es un software de código abierto que implementa el Sistema de Nombres de Dominio (DNS) protocolos de Internet. Es una implementación de referencia de esos protocolos, pero también es software de producción de grado, adecuado para uso en aplicaciones de alto volumen y de alta fiabilidad. El nombre BIND es sinónimo de "Berkeley Internet Name Domain", ya que el software se originó a principios de 1980 en la Universidad de California en Berkeley.

Adicionalmente, BIND también se conoce como el estándar para Linux y otros sistemas basados ​​en Unix. Esto significa que un fallo puede impactar un gran número de servidores y aplicaciones. Como ya se ha indicado, la vulnerabilidad de BIND podrían ser aprovechados en ataques de denegación de servicio, donde varias organizaciones se pueden dirigir. Los ataques podrían conducir a la desactivación, Apagando, o interrumpir un servicio, red, o sitio web.

Los investigadores dicen que los ataques activos se informó de octubre 5, poco después de una prueba de concepto-fue liberado de octubre 1. Adicionalmente, los defectos afectan a las versiones 9.9.9 incluyendo BIND9-P3, 9.10.x antes de 9.10.4-P3, y 9.11.x antes 9.11.0rc3.

Más información acerca de CVE-2016-2776

La vulnerabilidad puede ser activado cuando un servidor DNS construye una respuesta a una consulta forjado en el que el tamaño de la respuesta cruza el tamaño de la respuesta DNS por defecto (512). Al parecer,, ISC ya ha fijado dos funciones vulnerables (dns_message_renderbegin () y dns_message_rendersection() ) para corregir la vulnerabilidad.

Según lo explicado por TrendMicro, cuando un servidor DNS construye una respuesta a una consulta DNS, se reserva el espacio en la memoria de respuesta (que es 512 en tamaño, por defecto), se incrementará el msg-> reservado por el tamaño requerido para la respuesta RR. El tamaño también se suma en msg-> tamaño reservado, lo que sería lo mismo si el búfer de respuesta tiene otros registros de recursos.

antes de parcheo, el servidor no toma cabeceras DNS 12 bytes fijos en consideración, que también se suma al tráfico de respuesta después de la prestación de los registros de recursos de consulta a través de la función dns_message_rendersection(). Así que si la respuesta de DNS(r.length) tráfico es menos de 512 bytes (msg-> reservados), la función devolverá verdadero, pero añadiendo la cabecera de 12 bytes fija hará que el servicio se interrumpa si se supera el tamaño reservado fijo de 512 bytes.

El parche permite a los servidores para disminuir la longitud de la cabecera DNS de la longitud total de respuesta por 12 bytes. Luego se lo compara con el tamaño del búfer reservado para proporcionar cálculos correctos para el tamaño de la respuesta.

actualizaciones disponibles:

  • ENLAZAR 9 versión 9.9.9-P3
  • ENLAZAR 9 versión 9.10.4-P3
  • ENLAZAR 9 versión 9.11.0rc3
  • ENLAZAR 9 versión 9.9.9-S5

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo