Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Han aparecido programas maliciosos que explotan vulnerabilidades de DNS.

Quienes aún no han aplicado parches de seguridad, que lamentablemente son muchos todavía, tendrán mayores motivos para hacerlo lo más pronto posible. Han aparecido dos programas maliciosos (exploits, del inglés to exploit, explotar o aprovechar) que pueden manipular el caché de un servidor vulnerable.

Uno de estos programas puede manipular los registros de recurso para una dirección en particular e inmediatamente substituir la entrada completa para el servidor de nombres responsable de un dominio en particular. Esto otorga al atacante la oportunidad de redirigir una dirección en particular y cualquier otra que esté en ese dominio también, hacia cualquier otro servidor. Esto puede afectar seriamente la seguridad de los bancos pues facilita la falsificación de sitios.

Ambos ataques están basados sobre el ataque-del-cumpleaños (birthday-attack) y numerosas transacciones de identidades, así como también agregar información adicional dentro de las respuestas hacia consultas.

De acuerdo al código, que sorprendentemente incluye comentarios detallados, fue probado con éxito contra BIND 9.4.1 y 9.4.2. Solo requiere de uno a dos minutos para contaminar un cache. Dan Kaminsky, quien descubrió la vulnerabilidad, piensa que esto incluso se puede lograr en cuestión de segundos.

Desde julio 8 han estado disponibles actualizaciones de varios distribuidores para los operadores de servidores DNS. Mientras que los encaminadores (routers) DSL tienen también una función de DNS, por lo general no hacen caché y tampoco trabajan en modo recursivo pues reenvían sus consultas hacia los servidores DNS del proveedor.

Solo los usuarios de encaminadores OpenMRT pueden estar en problemas, siendo que de acuerdo al reporte, provee servicio de DNS, enmascaramiento de DNS (dnsmasq) y por lo tanto son susceptibles de contaminación de caché. Actualizar a la versión 2.43 resuelve parcialmente los problemas.

Fuente: Heise Security.


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/20080724161713946
  • Han aparecido programas maliciosos que explotan vulnerabilidades de DNS.
  • 1comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.

  • Han aparecido programas maliciosos que explotan vulnerabilidades de DNS.
  • Escrito por:Joel Barrios Dueñas el  25/07/2008, 04:32
Sumamente importante informar a los usuarios respecto de los riesgos de este problema de seguridad y contactar a los ISP para verificar han aplicado parches de seguridad en sus DNS. El problema es bastante serio.

---
--
Joel Barrios Dueñas.
Director General Alcance Libre, A.C.
http://www.AlcanceLibre.org/
La libertad del conocimiento al alcance de quien la busca.