Tweet
Follow @gansomer
Se ha publicado un fallo en el sistema de actualización de caché en
servidores BIND 9.x. Un atacante podría tener acceso a los datos de
un dominio cuyos datos han sido borrados
BIND es un servidor DNS que fue desarrollado a principios de los 80
por cuatro universitarios de la Universidad de Berkely (California).
Más adelante, el desarrollo quedó a cargo de varios empleados de DEC
para que finalmente, Paul Vixie, terminase fundando ISC que es la
organización que se ha encargado del mantenimiento de este software
desde entonces
La última versión del software original apareció en mayo de 1997
como BIND 8. A partir de ese momento el desarrollo empezó de cero
con el apoyo del gobierno de los Estados Unidos concienciados con
la importancia de la seguridad de los sistemas DNS. Como resultado
de esto se publicó BIND 9, siendo el servidor DNS más utilizado en
Internet actualmente
El fallo permite que un dominio siga resolviendo, incluso cuando ha
sido eliminado de los registros de servidores superiores de los que
pueda heredar el DNS y que haya expirado su TTL.
Supongamos que se quiere eliminar un dominio fraudulento, usado
exclusivamente por un troyano para la descarga de un componente. Esto es
bastante común hoy en día, y la fórmula habitual para atajarlo es hacer
que el registrante elimine el dominio. Durante la vida del dominio,
la resolución se propaga por otros servidores DNS. El fallo permitiría que,
aunque fuese eliminado este dominio de los servidores del registrante,
no se atajara el problema cuando expirasen sus TTL. El dominio seguiría
estando accesible indefinidamente y por tanto, la descarga del
componente del troyano.
Actualmente no existe solución a este problema, aunque ICS está
investigando y preparando un parche que solvente esta vulnerabilidad.
No hay comentarios:
Publicar un comentario