Fallo en BIND permite que los dominios no se borren


Se ha publicado un fallo en el sistema de actualización de caché en servidores BIND 9.x. Un atacante podría tener acceso a los datos de un dominio cuyos datos han sido borrados.





BIND es un servidor DNS que fue desarrollado a principios de los 80 por cuatro universitarios de la Universidad de Berkely (California). Más adelante, el desarrollo quedó a cargo de varios empleados de DEC para que finalmente, Paul Vixie, terminase fundando ISC que es la organización que se ha encargado del mantenimiento de este software desde entonces.

La última versión del software original apareció en mayo de 1997 como BIND 8. A partir de ese momento el desarrollo empezó de cero con el apoyo del gobierno de los Estados Unidos concienciados con la importancia de la seguridad de los sistemas DNS. Como resultado de esto se publicó BIND 9, siendo el servidor DNS más utilizado en Internet actualmente.

El fallo permite que un dominio siga resolviendo, incluso cuando ha sido eliminado de los registros de servidores superiores de los que pueda heredar el DNS y que haya expirado su TTL.

Supongamos que se quiere eliminar un dominio fraudulento, usado exclusivamente por un troyano para la descarga de un componente. Esto es bastante común hoy en día, y la fórmula habitual para atajarlo es hacer que el registrante elimine el dominio. Durante la vida del dominio, la resolución se propaga por otros servidores DNS. El fallo permitiría que, aunque fuese eliminado este dominio de los servidores del registrante, no se atajara el problema cuando expirasen sus TTL. El dominio seguiría estando accesible indefinidamente y por tanto, la descarga del componente del troyano.

Actualmente no existe solución a este problema, aunque ICS está investigando y preparando un parche que solvente esta vulnerabilidad.

Enlace: https://www.isc.org/software/bind/advisories/cve-2012-1033

Más información:

Ghost Domain Names: Revoked Yet Still Resolvable
https://www.isc.org/software/bind/advisories/cve-2012-1033

Fuente:
Por Daniel Vaca y Sergio de los Santos (@ssantosv)
http://www.hispasec.com



Otras noticias de interés:

Nuevo troyano para Mac OS X enmascarado en un PDF
Ha aparecido un nuevo troyano para Mac OS X enmascarado en un archivo PDF. El troyano se conecta a un servidor externo pera descargar un software que abre una puerta trasera en el ordenador. El supuesto PDF de ehcho muestra texto para engañar a los ...
Niños en las redes sociales
Cómo cambian los tiempos! Antes, los padres solían discutir con sus hijos sobre el uso prolongado del teléfono de la casa. Ahora las peleas son por el alto consumo de minutos en el móvil de mamá (o del niñ@!!) y por las horas frente al computad...
Escalada de privilegios en Windows XP (SSDP y UPnP)
Una vulnerabilidad que puede ser explotada por usuarios locales malintencionados para elevar sus privilegios, ha sido identificada en Microsoft Windows....
Segunda Escuela Venezolana de Seguridad de Cómputo (Merida - Venezuela)
Del 4 al 7 de abril de 2006 se celebrará en la Corporación Parque Tecnológico de Mérida, Venezuela, la Segunda Escuela Venezolana de Seguridad de Cómputo, organizada por la Corporación Parque Tecnológico de Mérida, la Fundación Eslared y ...
Permisos en Android
Por una cuestión de seguridad básica la mayoría observamos, sobre todo en la primera instalación, los permisos que exige la aplicación que instalamos, y a medida que vamos usándolo tenemos la tendencia a poner actualizaciones automáticas, para...
Los delincuentes agudizan su ingenio para infectar el ciberespacio
Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en ...
Cómo evitar las fugas de datos
El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.00...
Chile prepara una ley contra el correo basura o "spam"
El Servicio Nacional del Consumidor de Chile (www.sernac.cl) está elaborando una serie de normas que prohibirán y castigarán el envío de e-mails no deseados. ...
Vulnerabilidad XSS en Google afecta a Google Docs
Se ha reportado otra vulnerabilidad del tipo XSS en Google, que permite la inyección de código en los documentos procesados en Google Docs. ...
Revista TuxInfo N° 43 Disponible
Ya esta disponible para su descarga el número 43 de esta excelente revista digital....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bind
  • blog
  • borren
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dominios
  • exploits
  • fallo
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • permite
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra