| Artículos | 01 MAY 2001

Vulnerabilidad: BIND 8 Buffer Overflow

Tags: Histórico
Daniel Avila.
Daniel Avila Rubio (davila@idg.es)

Recientemente la organización CERT (www.cert.org) ha publicado 4 nuevas vulnerabilidades en el software para servidores BIND (Berkeley Internet Name Domain) distribuido por la ISC (Internet Software Consortium).

Una de estas vulnerabilidades consiste en un error de desbordamiento de buffer (buffer overflow) en la transacción de la firma en los paquetes transmitidos (TSIG, Transaction Signature), que en el peor de los casos puede permitir a un atacante remoto ejecutar aplicaciones del sistema con los privilegios de root, comprometiendo gravemente la seguridad del sistema.


www.isc.org/products/BIND

Para comprender el funcionamiento de este exploit es necesario conocer, al menos de forma rudimentaria, el funcionamiento de un DNS (Domain Name Server, servidor de nombres de dominio). DNS consiste en una gran base de datos jerárquica que mapea nombres de máquinas en direcciones IP a través de un proceso cliente-servidor que permite representar las direcciones de los ordenadores en Internet mediante un nombre en lugar de su dirección IP (por ejemplo el nombre www.idg.es corresponde con la dirección 213.229.145.4).

La vulnerabilidad en particular que describimos en este documento afecta al registro de firmas (TSIG), introducido como parte de las extensiones de seguridad de DNS (DNSSEC, DNS Security Extensions). Durante esta comprobación de firma, si BIND reconoce una clave válida, entonces salta el procesamiento normal de la petición y ejecuta directamente al código para emitir un mensaje de error. Debido a un mal procesamiento en estas rutinas de error, algunas variables se inicializan con un tamaño diferente al original, produciendo un desbordamiento de la pila que permite a un atacante ejecutar cualquier aplicación de forma remota.

La gravedad de este problema reside en que ISC BIND es el servidor de DNS más usado por los proveedores de Internet, y es importante proteger estos servidores hacia posibles ataques DoS (Denial Of Service) o buffer overflow como el que tratamos aquí.


Solución
Los administradores que usan BIND deberían actualizar inmediatamente las versiones 8.2.x a la 8.2.3-REL o 9.1.0, que no sufren este problema. Estos paquetes están disponibles en: www.isc.org/products/BIND.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información