[SECURITY-L] [RNP/CAIS Alerta #0071] Vulnerabilidades no BIND 9
CSIRT Unicamp
security em unicamp.br
Sexta Abril 30 15:04:15 -03 2021
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
CAIS-Alerta [30/04/2021]: Vulnerabilidades no BIND 9
Prezados,
O CAIS alerta para vulnerabilidades recentes envolvendo o servidor de nomes
(DNS) BIND 9. Até o momento da divulgação deste alerta, não foram
divulgados códigos de exploração para as vulnerabilidades
listadas.
Descrição
Negação de Serviço (CVE-2021-25214): a vulnerabilidade encontra-se no
tratamento incorreto de registros durante o processo de transferência de
zonas. Um usuário mal intencionado poderia criar uma requisição maliciosa
de transferência de zona e causar a indisponibilidade do serviço de DNS.
Negação de Serviço (CVE-2021-25215): a vulnerabilidade encontra-se no
tratamento incorreto das respostas de registros DNAME. Um usuário mal
intencionado poderia criar uma consulta maliciosa para o servidor
DNS BIND recursivo ou autoritativo e consequentemente causar a
indisponibilidade do serviço de DNS.
Estouro de memória (CVE-2021-25216): a vulnerabilidade está relacionada a
uma extensão do protocolo de autenticação TSIG DNS conhecida como GSS-TSIG,
usuários que estiverem utilizando os recursos fornecidos por esse
protocolo, estão vulneráveis. Um usuário mal intencionado poderia criar uma
consulta maliciosa e causar um estouro de buffer no servidor, permitindo
dessa forma a execução remota de código.
Sistemas impactados
BIND 9
Versões afetadas
BIND 9.5, 9.8, 9.9, 9.11, 9.11-S, 9.12, 9.16, 9.16-S, 9.17
Correções disponíveis
Atualizar a versão do BIND para a mais recente disponibilizada pelos
desenvolvedores ou a versão mais recente de acordo com o sistema em uso.
Identificadores CVE (http://cve.mitre.org)
CVE-2021-25214
CVE-2021-25215
CVE-2021-25216
Mais informações
https://kb.isc.org/docs/cve-2021-25214
https://kb.isc.org/v1/docs/cve-2021-25215
https://kb.isc.org/v1/docs/cve-2021-25216
https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @RedeRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.rnp.br/servicos/seguranca #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org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=rvMu
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210430/4d676357/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L