ISC ha publicado nuevas versiones del
servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una
considerada de gravedad alta y otra de importancia media).
El servidor de nombres BIND es uno de
los más usados en Internet. Creado en 1988, en la universidad de Berkeley,
actualmente es desarrollado por el ISC (Internet System Consortium). BIND se
encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft
Windows.
Los dos problemas se deben a fallos en
la autenticación TSIG y podrían permitir la transferencia de zonas no
autorizada (CVE-2017-3142) o actualizaciones dinámicas sin autorización
(CVE-2017-3143). Afectan a las versiones 9.4.0 a 9.8.8, 9.9.0 a 9.9.10-P1,
9.10.0 a 9.10.5-P1, 9.11.0 a 9.11.1-P1, 9.9.3-S1 a 9.9.10-S2 y 9.10.5-S1 a
9.10.5-S2.
Recomendación
• Se recomienda
actualizar a las versiones más recientes BIND 9 versión 9.9.10-P2, 9.10.5-P2 y
9.11.1-P2, disponibles desde http://www.isc.org/downloads
Más información:
• una-al-dia
(16/06/2017) Nuevas versiones de BIND 9 http://unaaldia.hispasec.com/2017/06/nuevas-versiones-de-bind-9.html
• CVE-2017-3143: An
error in TSIG authentication can permit unauthorized dynamic updates https://kb.isc.org/article/AA-01503/
• CVE-2017-3142: An
error in TSIG authentication can permit unauthorized zone transfers https://kb.isc.org/article/AA-01504/
Fuente: Hispasec