RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade no ISC BIND e outras implementações de DNS

US-CERT Vulnerability Note VU#800113

[CAIS, 08.07.2008-18:09, revisão 01]


O CAIS está repassando o alerta do US-CERT, intitulado "VU#800113 - Multiple DNS implementations vulnerable to cache poisoning", que trata de deficiências no protocolo DNS (Domain Name System) e em implementações de DNS que permitem ataques de envenenamento de cache DNS.

Este tipo de ataque consiste em um atacante introduzir dados forjados no cache de um servidor de nomes DNS.

Um atacante que consiga realizar um ataque de envenenamento de cache com sucesso pode fazer com que clientes de um servidor DNS sejam direcionados para um host malicioso, sob controle do atacante. Qualquer tipo de serviço pode ser redirecionado com a exploração desta técnica, web e e-mail por exemplo.

Este tipo de ataque é particularmente preocupante porque explora um problema não previsto pela maioria massiva dos usuários, que naturalmente não confere se o host que responde por determinado serviço é legítimo, embora o domínio esteja correto.
 
 
Sistemas afetados

  • Cisco Systems, Inc.
  • Debian GNU/Linux
  • dnsmasq
  • Infoblox
  • Internet Software Consortium (BIND)
  • Juniper Networks, Inc.
  • Microsoft Corporation
  • Nixu
  • Nominum
  • Red Hat, Inc.
  • Sun Microsystems, Inc.
  • Ubuntu
  • Wind River Systems, Inc.
 
 
Correções disponíveis

Por favor consulte o site do fornecedor da implementação de DNS que você possui em sua organização. Para uma lista mais atualizada de produtos afetados por favor consulte a referência VU#800113, disponível na seção "Mais informações".

No momento a única solução definitiva para este tipo de vulnerabilidade, que é recorrente no protocolo DNS, é a implantação de DNS Security Extensions (DNSSEC). Para mais informações sobre DNSSEC no contexto brasileiro por favor consulte o site do Registro .br, disponível na seção "Mais informacoes".
 
 
Mais informações

 
Identificador CVE (http://cve.mitre.org): CVE-2008-1447
 
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais