[SECURITY-L] *** IMPORTANTE: CAIS-Alerta: Vulnerabilidade crtica no ISC BIND 9 (VU#725188)

CSIRT - UNICAMP security em unicamp.br
Qui Jul 30 15:35:16 -03 2009


Prezados Administradores,

   Estamos repassando o alerta do CAIS sobre uma séria vulnerabilidade no 
   BIND. Ontem, já encaminhamos outros boletins.

   Orientamos a leitura desse boletim e recomendamos atualização IMEDIATA
   do BIND.


Atenciosamente,
Computer Security Incident Response Team - CSIRT
Information and Communication Technology Office
State University of Campinas - Unicamp
mailto:security em unicamp.br
http://www.security.unicamp.br
GnuPG Public Key: http://www.security.unicamp.br/security.asc



----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Vulnerabilidade crítica no ISC BIND 9 (VU#725188)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 29 Jul 2009 17:59:04 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS está repassando o alerta do US-CERT, intitulado "ISC BIND 9 
vulnerable to denial of service via dynamic update request (VU#725188)", 
que trata de uma vulnerabilidade no ISC BIND 9.

BIND é a implementação de DNS (Domain Name System) do Internet Systems 
Consortium - ISC. É a implementação mais popular do protocolo, presente em 
diversas distribuições GNU/Linux, UNIX e produtos comerciais.

A vulnerabilidade está no tratamento de requisições DNS do tipo "dynamic 
update". Um atacante remoto e não autenticado que explore esta 
vulnerabilidade pode causar uma condição de negação de serviço (DoS - 
Denial of Service) ao causar o término dos processos do servidor BIND 9 no 
sistema afetado.

No momento já existe código que explora esta vulnerabilidade (exploit) 
circulando na Internet. O fato de causar uma condição de DoS agrava este 
cenário. Por estas razões o CAIS recomenda a atualização imediata de BIND.


SISTEMAS AFETADOS

. ISC BIND release 9.4 - versões anteriores a 9.4.3-P3
. ISC BIND release 9.5 - versões anteriores a 9.5.1-P3
. ISC BIND release 9.6 - versões anteriores a 9.6.1-P1

No momento é conhecido que produtos dos seguintes fornecedores que 
implementam BIND 9 são afetados por esta vulnerabilidade:

. BlueCat Networks, Inc.
. FreeBSD, Inc.
. Internet Systems Consortium
. Nominum
. Ubuntu

O documento VU#725188 (document revision 23) do US-CERT, que descreve a 
vulnerabilidade em questão, relaciona diversos outros forcenedores com 
status "desconhecido" na seção "Systems Affected" (Sistemas Afetados). 
Desta forma, é possível que mais fornecedores sejam afetados por esta 
vulnerabilidade.


CORREÇÕES DISPONÍVEIS

Recomenda-se a atualização para as versões disponíveis em:

. Internet Systems Consortium BIND
  https://www.isc.org/software/bind

Não há medidas paliativas oficiais para contornar esta vulnerabilidade, 
seja por meio de alterações de configuração ou filtros de pacotes. Por 
esta razão o CAIS recomenda a atualização imediata de BIND 9.

Por favor consulte o site do fornecedor da implementação de ISC BIND 9 que 
sua organização possui. Para uma lista mais atualizada de produtos 
afetados por favor consulte a referência VU#725188, disponível na seção 
"Mais informações".


MAIS INFORMAÇÕES

. VU#725188: ISC BIND 9 vulnerable to denial of service via dynamic update request
  http://www.kb.cert.org/vuls/id/725188

. BIND Dynamic Update DoS
  https://www.isc.org/node/474

. SANS ISC Handler's Diary 2009-07-29: BIND 9 DoS attacks in the wild
  http://isc.sans.org/diary.html?storyid=6886


Identificador CVE (http://cve.mitre.org):
CVE-2009-0696

O CAIS recomenda que os administradores mantenham seus sistemas e 
aplicativos sempre atualizados, de acordo com as últimas versões e 
correções oferecidas pelos fabricantes.


Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBSnC4HOkli63F4U8VAQFmCAP/eTxx4KWXsZV4d8WG5RYMTcNuYnA254Gx
FnxiJ+n0Bt9eRdGslPuoYavRAg93yBpiY/ynlY1qWEPNm0bg1Rb6Keb+ob0LNBNE
bDldmbNOYEeJ5yAEXe84AA5aU8woDbQC6MJhgeLVWL+NOAhFBYobjYNwoKdqzGKO
CPV53O1aEYk=
=N43P
-----END PGP SIGNATURE-----



----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L