Ancora falle nel più diffuso server DNS

Ancora falle nel più diffuso server DNS

Una società di sicurezza ha scoperto tre nuovi vulnerabilità in alcune versioni di BIND, una delle colonne portanti del sistema DNS. Moltissimi i server a rischio
Una società di sicurezza ha scoperto tre nuovi vulnerabilità in alcune versioni di BIND, una delle colonne portanti del sistema DNS. Moltissimi i server a rischio


Boston (USA) – Dopo le gravi falle scoperte la scorsa estate, la nota e più diffusa implementazione del DNS, BIND, torna a far preoccupare gli esperti di sicurezza. Una società specializzata nella protezione delle reti, Internet Security Systems (ISS), ha infatti portato alla luce tre nuove vulnerabilità che affliggono alcune vecchie, ma ancora molto utilizzate, versioni di BIND: la 4 e la 8.

Il DNS è quel sistema che in Internet permette di tradurre i cosiddetti “nomi di dominio”, ossia gli indirizzi scritti in formato alfabetico mnemonico (come “punto-informatico.it”), nei rispettivi indirizzi IP numerici (come “62.152.117.85”).

ISS ha spiegato che delle tre falle scoperte in BIND due rendono i server DNS vulnerabili ad attacchi di tipo denial of service, ed una – consistente in un buffer overflow – potrebbe addirittura permettere ad un aggressore di far girare del codice malevolo su di un sistema remoto.

Il rischio, secondo ISS, è che l’insorgere di queste falle possa favorire il lancio di attacchi DDoS di vasta portata, come quello verificatosi di recente , o il diffondersi di nuovi e pericolosi worm.

“Un worm potrebbe essere in grado di sfruttare il buffer overflow appena scoperto in BIND”, ha affermato Dan Ingevaldson, esperto di sicurezza presso ISS. “Ci sentiamo di dire che questa vulnerabilità è della stessa classe di quella che a suo tempo rese così celebre Code Red”.

Ingevaldson sostiene poi che sarebbero decine o anche centinaia di migliaia i server su cui gira ancora una qualche versione di BIND 4 o 8. Sebbene questo software sia arrivato alla versione 9, molti amministratori di sistema preferiscono continuare ad utilizzare quelle che, per ironia della sorte, avrebbero dovuto essere le più collaudate, e quindi sicure, versioni precedenti.

L’ Internet Software Consortium , l’organismo che porta avanti lo sviluppo open source di BIND, raccomanda agli amministratori di sistema che non lo avessero ancora fatto di aggiornare quanto prima i propri server a BIND 9. In alternativa, nei prossimi giorni verranno rilasciate nuove versioni aggiornate di BIND 4 e 8.

Sulle vulnerabilità di BIND e le debolezze del DNS è possibile leggere, su questo stesso numero, l’ articolo di Alessandro Franceschi .

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 nov 2002
Link copiato negli appunti