[SECURITY-L] *** IMPORTANTE: CAIS-Alerta: Vulnerabilidade crtica no ISC BIND 9 (VU#725188)
CSIRT - UNICAMP
security em unicamp.br
Qui Jul 30 15:35:16 -03 2009
Prezados Administradores,
Estamos repassando o alerta do CAIS sobre uma séria vulnerabilidade no
BIND. Ontem, já encaminhamos outros boletins.
Orientamos a leitura desse boletim e recomendamos atualização IMEDIATA
do BIND.
Atenciosamente,
Computer Security Incident Response Team - CSIRT
Information and Communication Technology Office
State University of Campinas - Unicamp
mailto:security em unicamp.br
http://www.security.unicamp.br
GnuPG Public Key: http://www.security.unicamp.br/security.asc
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Vulnerabilidade crítica no ISC BIND 9 (VU#725188)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 29 Jul 2009 17:59:04 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
O CAIS está repassando o alerta do US-CERT, intitulado "ISC BIND 9
vulnerable to denial of service via dynamic update request (VU#725188)",
que trata de uma vulnerabilidade no ISC BIND 9.
BIND é a implementação de DNS (Domain Name System) do Internet Systems
Consortium - ISC. É a implementação mais popular do protocolo, presente em
diversas distribuições GNU/Linux, UNIX e produtos comerciais.
A vulnerabilidade está no tratamento de requisições DNS do tipo "dynamic
update". Um atacante remoto e não autenticado que explore esta
vulnerabilidade pode causar uma condição de negação de serviço (DoS -
Denial of Service) ao causar o término dos processos do servidor BIND 9 no
sistema afetado.
No momento já existe código que explora esta vulnerabilidade (exploit)
circulando na Internet. O fato de causar uma condição de DoS agrava este
cenário. Por estas razões o CAIS recomenda a atualização imediata de BIND.
SISTEMAS AFETADOS
. ISC BIND release 9.4 - versões anteriores a 9.4.3-P3
. ISC BIND release 9.5 - versões anteriores a 9.5.1-P3
. ISC BIND release 9.6 - versões anteriores a 9.6.1-P1
No momento é conhecido que produtos dos seguintes fornecedores que
implementam BIND 9 são afetados por esta vulnerabilidade:
. BlueCat Networks, Inc.
. FreeBSD, Inc.
. Internet Systems Consortium
. Nominum
. Ubuntu
O documento VU#725188 (document revision 23) do US-CERT, que descreve a
vulnerabilidade em questão, relaciona diversos outros forcenedores com
status "desconhecido" na seção "Systems Affected" (Sistemas Afetados).
Desta forma, é possível que mais fornecedores sejam afetados por esta
vulnerabilidade.
CORREÇÕES DISPONÍVEIS
Recomenda-se a atualização para as versões disponíveis em:
. Internet Systems Consortium BIND
https://www.isc.org/software/bind
Não há medidas paliativas oficiais para contornar esta vulnerabilidade,
seja por meio de alterações de configuração ou filtros de pacotes. Por
esta razão o CAIS recomenda a atualização imediata de BIND 9.
Por favor consulte o site do fornecedor da implementação de ISC BIND 9 que
sua organização possui. Para uma lista mais atualizada de produtos
afetados por favor consulte a referência VU#725188, disponível na seção
"Mais informações".
MAIS INFORMAÇÕES
. VU#725188: ISC BIND 9 vulnerable to denial of service via dynamic update request
http://www.kb.cert.org/vuls/id/725188
. BIND Dynamic Update DoS
https://www.isc.org/node/474
. SANS ISC Handler's Diary 2009-07-29: BIND 9 DoS attacks in the wild
http://isc.sans.org/diary.html?storyid=6886
Identificador CVE (http://cve.mitre.org):
CVE-2009-0696
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBSnC4HOkli63F4U8VAQFmCAP/eTxx4KWXsZV4d8WG5RYMTcNuYnA254Gx
FnxiJ+n0Bt9eRdGslPuoYavRAg93yBpiY/ynlY1qWEPNm0bg1Rb6Keb+ob0LNBNE
bDldmbNOYEeJ5yAEXe84AA5aU8woDbQC6MJhgeLVWL+NOAhFBYobjYNwoKdqzGKO
CPV53O1aEYk=
=N43P
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L