<div dir="ltr"><br><div class="gmail_quote">
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [30/04/2021]: Vulnerabilidades no BIND 9<br>
<br>
Prezados,<br>
<br>
<br>
O CAIS alerta para vulnerabilidades recentes envolvendo o servidor de nomes (DNS) BIND 9. Até o momento da divulgação deste alerta, não foram divulgados códigos de exploração para as vulnerabilidades<br>
listadas.<br>
<br>
<br>
Descrição<br>
<br>
Negação de Serviço (CVE-2021-25214): a vulnerabilidade encontra-se no tratamento incorreto de registros durante o processo de transferência de zonas. Um usuário mal intencionado poderia criar uma requisição maliciosa de transferência de zona e causar a indisponibilidade do serviço de DNS.<br>
<br>
Negação de Serviço (CVE-2021-25215): a vulnerabilidade encontra-se no tratamento incorreto das respostas de registros DNAME. Um usuário mal intencionado poderia criar uma consulta maliciosa para o servidor<br>
DNS BIND recursivo ou autoritativo e consequentemente causar a indisponibilidade do serviço de DNS.<br>
<br>
Estouro de memória (CVE-2021-25216): a vulnerabilidade está relacionada a uma extensão do protocolo de autenticação TSIG DNS conhecida como GSS-TSIG, usuários que estiverem utilizando os recursos fornecidos por esse protocolo, estão vulneráveis. Um usuário mal intencionado poderia criar uma consulta maliciosa e causar um estouro de buffer no servidor, permitindo dessa forma a execução remota de código.<br>
<br>
<br>
Sistemas impactados<br>
<br>
BIND 9<br>
<br>
<br>
Versões afetadas<br>
<br>
BIND 9.5, 9.8, 9.9, 9.11, 9.11-S, 9.12, 9.16, 9.16-S, 9.17<br>
<br>
<br>
Correções disponíveis<br>
<br>
Atualizar a versão do BIND para a mais recente disponibilizada pelos desenvolvedores ou a versão mais recente de acordo com o sistema em uso.<br>
<br>
<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
CVE-2021-25214<br>
CVE-2021-25215<br>
CVE-2021-25216<br>
<br>
Mais informações<br>
<a href="https://kb.isc.org/docs/cve-2021-25214" rel="noreferrer" target="_blank">https://kb.isc.org/docs/cve-2021-25214</a><br>
<a href="https://kb.isc.org/v1/docs/cve-2021-25215" rel="noreferrer" target="_blank">https://kb.isc.org/v1/docs/cve-2021-25215</a><br>
<a href="https://kb.isc.org/v1/docs/cve-2021-25216" rel="noreferrer" target="_blank">https://kb.isc.org/v1/docs/cve-2021-25216</a><br>
<a href="https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/" rel="noreferrer" target="_blank">https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @RedeRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="http://www.rnp.br/servicos/seguranca" rel="noreferrer" target="_blank">http://www.rnp.br/servicos/seguranca</a>  #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponivel   <a href="http://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">http://www.rnp.br/cais/cais-pgp.key</a>   #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: OpenPGP.js v2.6.2<br>
Comment: <a href="https://openpgpjs.org" rel="noreferrer" target="_blank">https://openpgpjs.org</a><br>
<br>
wsFcBAEBCAAQBQJgjELkCRB83qA0uPj0mAAAc00P/RNcsemPzerXpTU7DWZc<br>
nyiUDBzFdwujnGiJLmvzMoB1fCuO8ZlfyxGNhtljduQBjQVCTwlXM2aGor6v<br>
jS8cA98yCqKiNA8LNkTloy++dkK1IOJM4oMRuPDYX4gpbw39aZ2Bz3di6PGG<br>
RWSDXv9K6U9rdvtFILIwzt1Xxwlei+HvNH8CNJo/6xw990nCcicG42cZIket<br>
JQ23zM8wz80LSb2E/mwAFWH50N7GGZQ6IZlCCFQEdmyCupCjHtsoiYur5JNe<br>
T34nanfsxL5xun0jVlMeHvHlgRH+xEyX0JAol0vItZlgWlidakE8ciDYLWK5<br>
tQ+y502CF3ZWKEG55g4CoHyAYSqMUZSiq27cFMWPs0mLdtEUrIJbjx/nEgkv<br>
p1RDxFmIa2uicRnk/rjYaRUjJxWirjtWiXJmn/xgeMHlFbWYL07kssYTuPcg<br>
gzrQdZaAxTRYIjU8QyvLHmtNM6MbXTAffKH/D59rAvjxrsG4qmJELe+9rAsE<br>
sbIlsulPY5WUrTdX68vKaiak234qmtB2iU6C2OhLXU7zWwFY5Q5+r5RK4M1A<br>
FmkxTxthUsQ1niEgi2qbuGKXiHemgQtE6oz8jtDX8aoMdZIDWQqNbF1Qdadp<br>
2eIuVgpWgmylRjCFYcmow2vqZkxP4GtYMBX4OXF1mRE8i4Jsl7tS0shKzMtH<br>
Jmre<br>
=rvMu<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a></div><div class="gmail_quote"><br></div><div class="gmail_quote"><br clear="all"><div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div>
</div></div>