RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade crítica no ISC BIND 9

US-CERT Vulnerability Note VU#725188

[CAIS, 29.07.2009-17:59, revisão 01]


O CAIS está repassando o alerta do US-CERT, intitulado "ISC BIND 9 vulnerable to denial of service via dynamic update request (VU#725188)", que trata de uma vulnerabilidade no ISC BIND 9.
 
BIND é a implementação de DNS (Domain Name System) do Internet Systems Consortium - ISC. É a implementação mais popular do protocolo, presente em diversas distribuições GNU/Linux, UNIX e produtos comerciais.
 
A vulnerabilidade está no tratamento de requisições DNS do tipo "dynamic update". Um atacante remoto e não autenticado que explore esta vulnerabilidade pode causar uma condição de negação de serviço (DoS - Denial of Service) ao causar o término dos processos do servidor BIND 9 no sistema afetado.
 
No momento já existe código que explora esta vulnerabilidade (exploit) circulando na Internet. O fato de causar uma condição de DoS agrava este cenário. Por estas razões o CAIS recomenda a atualização imediata de BIND.
 
 
Sistemas Afetados

  • ISC BIND release 9.4 - versões anteriores a 9.4.3-P3
  • ISC BIND release 9.5 - versões anteriores a 9.5.1-P3
  • ISC BIND release 9.6 - versões anteriores a 9.6.1-P1

No momento é conhecido que produtos dos seguintes fornecedores que implementam BIND 9 são afetados por esta vulnerabilidade:
 
  • BlueCat Networks, Inc.
  • FreeBSD, Inc.
  • Infoblox
  • Internet Systems Consortium
  • Nixu
  • Nominum
  • OpenBSD
  • Red Hat, Inc.
  • Sun Microsystems, Inc.
  • Ubuntu
 
O documento VU#725188 (document revision 32) do US-CERT, que descreve a vulnerabilidade em questão, relaciona diversos outros forcenedores com status "desconhecido" na seção "Systems Affected" (Sistemas Afetados). Desta forma, é possível que mais fornecedores sejam afetados por esta vulnerabilidade.
 
 
Correções Disponíveis
 
Recomenda-se a atualização para as versões disponíveis em:


Não há medidas paliativas oficiais para contornar esta vulnerabilidade, seja por meio de alterações de configuração ou filtros de pacotes. Por esta razão o CAIS recomenda a atualização imediata de BIND 9.
 
Por favor consulte o site do fornecedor da implementação de ISC BIND 9 que sua organização possui. Para uma lista mais atualizada de produtos afetados por favor consulte a referência VU#725188, disponível na seção "Mais informações".
 
 
Mais Informações

 
 
Identificador CVE (http://cve.mitre.org):
CVE-2009-0696

Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais