[SECURITY-L] CAIS-Alerta: Vulnerabilidade no ISC BIND (VU#800113)
CSIRT - UNICAMP
security em unicamp.br
Sex Jul 11 16:04:13 -03 2008
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Vulnerabilidade no ISC BIND (VU#800113)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 8 Jul 2008 18:09:07 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
O CAIS esta' repassando o alerta do US-CERT, intitulado "VU#800113 -
Multiple DNS implementations vulnerable to cache poisoning", que trata de
deficiencias no protocolo DNS (Domain Name System) e em implementacoes de
DNS que permitem ataques de envenenamento de cache DNS.
Este tipo de ataque consiste em um atacante introduzir dados forjados no
cache de um servidor de nomes DNS.
Um atacante que consiga realizar um ataque de envenenamento de cache com
sucesso pode fazer com que clientes de um servidor DNS sejam direcionados
para um host malicioso, sob controle do atacante. Qualquer tipo de servico
pode ser redirecionado com a exploracao desta tecnica, web e e-mail por
exemplo.
Este tipo de ataque e' particularmente preocupante porque explora um
problema nao previsto pela maioria massiva dos usuarios, que naturalmente
nao confere se o host que responde por determinado servico e' legitimo,
embora o dominio esteja correto.
Sistemas afetados:
. Cisco Systems, Inc.
. Foundry Networks, Inc.
. Internet Software Consortium (BIND)
. Juniper Networks, Inc.
. Microsoft Corporation
. Nominum
. PowerDNS
. Red Hat, Inc.
. Sun Microsystems, Inc.
Correcoes disponiveis:
Por favor consulte o site do fornecedor da implementacao de DNS que voce
possui em sua organizacao. Para uma lista mais atualizada de produtos
afetados por favor consulte a referencia VU#800113, disponivel na secao
"Mais informacoes".
No momento a unica solucao definitiva para este tipo de vulnerabilidade,
que e' recorrente no protocolo DNS, e' a implantacao de DNS Security
Extensions (DNSSEC). Para mais informacoes sobre DNSSEC no contexto
brasileiro por favor consulte o site do Registro .br, disponivel na secao
"Mais informacoes".
Mais informacoes:
. US-CERT VU#800113 - Multiple DNS implementations vulnerable to cache poisoning
http://www.kb.cert.org/vuls/id/800113
. BIND Vulnerabilities - CERT VU#800113 DNS Cache Poisoning Issue
http://www.isc.org/index.pl?/sw/bind/bind-security.php
. DNSSEC disponivel no .br (04/06/2007)
http://registro.br/anuncios/20070604.html
. Black Hat Briefings USA 08 Schedule - Dan Kaminsky (IOActive)
http://www.blackhat.com/html/bh-usa-08/bh-usa-08-speakers.html#Kaminsky
Identificador CVE (http://cve.mitre.org): CVE-2008-1447
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as ultimas versoes e
correcoes oferecidas pelos fabricantes.
Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBSHPXeukli63F4U8VAQGT8gP8C2E/93W96HDqFZjKXzSn3H9+zoi2tBY7
rBZYMDLSRc/yvVIaz+iSCFzkID04F91EJ1HvjDdnhf4D5RhaizvS3qjxp2Nqopuf
DxqM2L37keGV7sVnsH8PcLcJSKSC4/4dJ3Cz8e9R9VdPKkl33KeopHOXrall8mvd
aeMB4tfdP8s=
=1ZjM
-----END PGP SIGNATURE-----
--
Para SAIR da lista rnp-alerta envie uma mensagem em branco para:
<rnp-alerta-unsubscribe em cais.rnp.br>
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L