[SECURITY-L] CAIS-Alerta: Vulnerabilidade no ISC BIND (VU#800113)

CSIRT - UNICAMP security em unicamp.br
Sex Jul 11 16:04:13 -03 2008


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Vulnerabilidade no ISC BIND (VU#800113)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 8 Jul 2008 18:09:07 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS esta' repassando o alerta do US-CERT, intitulado "VU#800113 - 
Multiple DNS implementations vulnerable to cache poisoning", que trata de 
deficiencias no protocolo DNS (Domain Name System) e em implementacoes de 
DNS que permitem ataques de envenenamento de cache DNS.

Este tipo de ataque consiste em um atacante introduzir dados forjados no 
cache de um servidor de nomes DNS.

Um atacante que consiga realizar um ataque de envenenamento de cache com 
sucesso pode fazer com que clientes de um servidor DNS sejam direcionados 
para um host malicioso, sob controle do atacante. Qualquer tipo de servico 
pode ser redirecionado com a exploracao desta tecnica, web e e-mail por 
exemplo.

Este tipo de ataque e' particularmente preocupante porque explora um 
problema nao previsto pela maioria massiva dos usuarios, que naturalmente 
nao confere se o host que responde por determinado servico e' legitimo, 
embora o dominio esteja correto.


Sistemas afetados:

. Cisco Systems, Inc.
. Foundry Networks, Inc.
. Internet Software Consortium (BIND)
. Juniper Networks, Inc.
. Microsoft Corporation
. Nominum
. PowerDNS
. Red Hat, Inc.
. Sun Microsystems, Inc.


Correcoes disponiveis:

Por favor consulte o site do fornecedor da implementacao de DNS que voce 
possui em sua organizacao. Para uma lista mais atualizada de produtos 
afetados por favor consulte a referencia VU#800113, disponivel na secao 
"Mais informacoes".

No momento a unica solucao definitiva para este tipo de vulnerabilidade, 
que e' recorrente no protocolo DNS, e' a implantacao de DNS Security 
Extensions (DNSSEC). Para mais informacoes sobre DNSSEC no contexto 
brasileiro por favor consulte o site do Registro .br, disponivel na secao 
"Mais informacoes".


Mais informacoes:

. US-CERT VU#800113 - Multiple DNS implementations vulnerable to cache poisoning
  http://www.kb.cert.org/vuls/id/800113

. BIND Vulnerabilities - CERT VU#800113 DNS Cache Poisoning Issue
  http://www.isc.org/index.pl?/sw/bind/bind-security.php

. DNSSEC disponivel no .br (04/06/2007)
  http://registro.br/anuncios/20070604.html

. Black Hat Briefings USA 08 Schedule - Dan Kaminsky (IOActive)
  http://www.blackhat.com/html/bh-usa-08/bh-usa-08-speakers.html#Kaminsky


Identificador CVE (http://cve.mitre.org): CVE-2008-1447


O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as ultimas versoes e 
correcoes oferecidas pelos fabricantes.


Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBSHPXeukli63F4U8VAQGT8gP8C2E/93W96HDqFZjKXzSn3H9+zoi2tBY7
rBZYMDLSRc/yvVIaz+iSCFzkID04F91EJ1HvjDdnhf4D5RhaizvS3qjxp2Nqopuf
DxqM2L37keGV7sVnsH8PcLcJSKSC4/4dJ3Cz8e9R9VdPKkl33KeopHOXrall8mvd
aeMB4tfdP8s=
=1ZjM
-----END PGP SIGNATURE-----


--
Para SAIR da lista rnp-alerta envie uma mensagem em branco para:

    <rnp-alerta-unsubscribe em cais.rnp.br>



----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L