Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidades BIND en SUN Solaris
 
VSantivirus No. 870 - Año 7 - Domingo 24 de noviembre de 2002

Vulnerabilidades BIND en SUN Solaris
http://www.vsantivirus.com/vul-bind-solaris.htm

Aviso de seguridad: Vulnerabilidades BIND en SUN Solaris
Fecha original: 21/nov/02
Aplicaciones vulnerables: Sun Solaris 2.51, 2.6, 7, 8 y 9
Severidad: Medianamente crítica
Riesgo: Acceso remoto al sistema

SUN ha admitido que las versiones 7, 8 y 9 de Solaris son afectados por las vulnerabilidades recientemente divulgadas (ver "Múltiples vulnerabilidades remotas en BIND4 y BIND8" http://www.vsantivirus.com/vul-bind4-8.htm).

Las versiones 2.51 y 2.6 también son vulnerables, pero a una vieja falla que permite que el host resuelva nombres de dominio de un servidor de nombres malicioso.

Solución:

Solaris 7, 8 y 9 que estén ejecutando BIND, pueden ser protegidos por medio de una actualización manual utilizando los parches disponibles en ISC:

BIND 8.3.3
http://www.isc.org/products/BIND/patches/bind833.diff

BIND 8.2.6
http://www.isc.org/products/BIND/patches/bind826.diff

BIND 4.9.10
http://www.isc.org/products/BIND/patches/bind4910.diff

También puede temporalmente deshabilitar la recursión en su servidor de nombres, realizando estos cambios:

En BIND 8:

Modificar o agregar lo siguiente en "named.conf":

options {
recursion no;
};

En BIND 4:

Modificar o agregar lo siguiente en "named.boot":

options no-recursion

Solaris 2.51 y 2.6 no presentan una solución fácil de implementar. Se recomienda deshabilitar las opciones de "reverse DNS lookups" para todas las aplicaciones posibles.

También se debe tener especial cuidado sobre que nombres de dominio deben ser resueltos, porque cualquier solicitud hecha directamente o a un servidor DNS malicioso, podría ser utilizada para comprometer indirectamente a todo el sistema. Pocos cortafuegos proporcionan una validación de solicitudes DNS, pero en los casos que ello fuera así, es un forma eficaz de detener la explotación de esta vulnerabilidad.

SUN no ha publicado aún ningún parche, pero sugerimos visitar regularmente el siguiente enlace:

Security vulnerabilities in BIND and libresolv (CERT CA-2002-31)
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48818



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS