[SECURITY-L] [RNP/CAIS Alerta #0071] Vulnerabilidades no BIND 9

CSIRT Unicamp security em unicamp.br
Sexta Abril 30 15:04:15 -03 2021


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

CAIS-Alerta [30/04/2021]: Vulnerabilidades no BIND 9

Prezados,


O CAIS alerta para vulnerabilidades recentes envolvendo o servidor de nomes
(DNS) BIND 9. Até o momento da divulgação deste alerta, não foram
divulgados códigos de exploração para as vulnerabilidades
listadas.


Descrição

Negação de Serviço (CVE-2021-25214): a vulnerabilidade encontra-se no
tratamento incorreto de registros durante o processo de transferência de
zonas. Um usuário mal intencionado poderia criar uma requisição maliciosa
de transferência de zona e causar a indisponibilidade do serviço de DNS.

Negação de Serviço (CVE-2021-25215): a vulnerabilidade encontra-se no
tratamento incorreto das respostas de registros DNAME. Um usuário mal
intencionado poderia criar uma consulta maliciosa para o servidor
DNS BIND recursivo ou autoritativo e consequentemente causar a
indisponibilidade do serviço de DNS.

Estouro de memória (CVE-2021-25216): a vulnerabilidade está relacionada a
uma extensão do protocolo de autenticação TSIG DNS conhecida como GSS-TSIG,
usuários que estiverem utilizando os recursos fornecidos por esse
protocolo, estão vulneráveis. Um usuário mal intencionado poderia criar uma
consulta maliciosa e causar um estouro de buffer no servidor, permitindo
dessa forma a execução remota de código.


Sistemas impactados

BIND 9


Versões afetadas

BIND 9.5, 9.8, 9.9, 9.11, 9.11-S, 9.12, 9.16, 9.16-S, 9.17


Correções disponíveis

Atualizar a versão do BIND para a mais recente disponibilizada pelos
desenvolvedores ou a versão mais recente de acordo com o sistema em uso.


Identificadores CVE (http://cve.mitre.org)
CVE-2021-25214
CVE-2021-25215
CVE-2021-25216

Mais informações
https://kb.isc.org/docs/cve-2021-25214
https://kb.isc.org/v1/docs/cve-2021-25215
https://kb.isc.org/v1/docs/cve-2021-25216
https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.


Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @RedeRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org
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=rvMu
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta


===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210430/4d676357/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L