Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde el 12 de agosto de 1996
Sobre las vulnerabilidades BIND
|
|
VSantivirus No. 211 - Año 5 - Domingo 4 de febrero de 2001
Sobre las vulnerabilidades BIND
Basado en un FAQ elaborado por el CERT, Coordination Center Software Engineering Institute de la Universidad Carnegie Mellon, de Pittsburgh, Estados Unidos.
¿Qué es BIND?
BIND (siglas de Berkeley Internet Name Domain), es la aplicación más utilizada como software de los servidores de nombre en Internet (DNS). Cada organización vinculada a Internet depende del sistema DNS para permitirle a los usuarios acceder a sus servicios. Cuando los usuarios se conectan a un sitio Web, transfieren archivos, o envían correo electrónico, suelen utilizar el nombre de dominio, como "cert.org". Los servidores DNS, son computadoras cargadas con un software que traduce las direcciones IP (Internet Protocol) que identifican a cada máquina o servicio, por el nombre de dominio. Por ejemplo si el usuario escribe "www.cert.org" este software lo traduce a la dirección IP del sitio: 192.88.209.22, permitiendo que ambas computadoras se comuniquen.
¿Qué son y que pueden permitir hacer las vulnerabilidades detectadas en BIND?
Se conocen a la fecha, al menos cuatro vulnerabilidades BIND. Todas permiten a un atacante ejecutar cualquier código con los mismos privilegios que el servidor DNS. Como usualmente BIND se corre en una cuenta de superusuario, la ejecución de este código puede hacerse con los mismos privilegios. Además, se puede interrumpir la propia operación del servidor BIND, y obtener otro tipo de información, que llevaría a explotar otras vulnerabilidades diferentes en el sistema.
¿Cuáles sistemas son afectados?
Están afectados todos los servidores de nombres de dominio (DNS), que ejecutan varias versiones de BIND, entre ellas 4.9.8 y 8.2.3 (y todas las anteriores). Las versiones 9.x no son afectadas. Sin embargo, como el funcionamiento normal de la mayoría de los servicios de Internet depende del funcionamiento apropiado de los servidores de DNS, podrían ser afectados otros servicios si estas vulnerabilidades son explotadas.
¿A quien se dirige la advertencia de esta vulnerabilidad?
Estas advertencias se dirigen principalmente a los administradores de sistema, webmasters y responsables de los servicios DNS corriendo con el software BIND.
¿Como usuario hogareño, me debo preocupar sobre este aviso?
Los usuarios comunes, también somos afectados por este problema, aunque en forma indirecta, ya que contamos generalmente con un proveedor de servicios de Internet (ISP), que es el que nos da el servicio DNS. Tal vez lo único que podamos hacer es avisar a nuestro proveedor del problema, aunque si es un servicio responsable, ya debe estar al tanto de él.
Sin embargo, los usuarios de Linux o con otras variantes de UNIX instaladas en sus máquinas, deberían verificar si poseen una versión vulnerable de BIND instalada, ya que en ese caso, ellos necesitan desactivar o actualizar este software. Son varios los sistemas operativos UNIX/Linux que instalan un servidor DNS por defecto. Así, algunos usuarios podrían estar ejecutando este servicio, aun cuando ellos no lo hayan configurado específicamente.
¿Está siendo explotada esta vulnerabilidad activamente?
El CERT no posee informes de que esta vulnerabilidad sea explotada activamente. Sin embargo, basados en experiencias del pasado, no duda que muy pronto se desarrollarán herramientas o programas para atacar las computadoras, basados en esta falla.
¿Este aviso, está relacionado con los problemas que tuvo Microsoft en estos días?
No, el CERT no cree que los recientes problemas relacionados con la falla de varias horas en Microsoft la pasada semana, esté relacionada con esto.
Artículo relacionado:
CERT Advisory CA-2001-02 Multiple Vulnerabilities in BIND
http://www.cert.org/advisories/CA-2001-02.html
Ver también:
21/may/01 - Linux/Cheese.worm. ¿Un virus "benigno"?
06/abr/01 - Linux.Adore.Worm. Diseñado para crear puertas traseras
24/mar/01 - Linux/Lion.worm. Peligrosa amenaza para servidores Linux
19/ene/01 - Linux.Ramen.Worm. Se propaga a gran velocidad en Linux
|
|
|