BIND 9 vulnerabile ai DoS

Il diffusissimo server DNS open source contiene una falla che potrebbe renderlo facile bersaglio di attacchi di tipo DoS. Interessati numerosi sistemi operativi
Il diffusissimo server DNS open source contiene una falla che potrebbe renderlo facile bersaglio di attacchi di tipo DoS. Interessati numerosi sistemi operativi


Roma – Il più noto e diffuso server DNS, BIND, è afflitto da una falla di sicurezza che lo rende vulnerabile ad attacchi di tipo denial of service (DoS). Secondo un advisory del CERN , il problema interessa un buon numero di sistemi operativi Unix/Linux, fra cui quelli di Caldera, Red Hat, SuSE, HP e Mandrake.

La falla, che affligge tutte le versioni di BIND 9 inferiori alla 9.2.1, consiste nella possibilità, da parte di un aggressore, di interrompere il servizio DNS attraverso l’invio al server di un certo tipo di pacchetti DNS: per far ripartire il servizio gli amministratori di sistema sono costretti a riavviarlo.

Il CERN ha spiegato che la vulnerabilità può essere sfruttata dai cracker per lanciare attacchi di tipo DoS che potrebbero lasciare al buio interi domini di Internet. A mitigare la gravità di questa falla c’è il fatto che essa non consente ad un aggressore di eseguire codice o scrivere dati sul server.

Tutti i maggiori produttori di sistemi operativi coinvolti nella vulnerabilità stanno rilasciando patch per correggere il problema. In alternativa è possibile scaricare una versione aggiornata di BIND 9 sul sito dell’ Internet Software Consortium (ISC), il consorzio che sviluppa questo software e lo rilascia per il libero download.

BIND è un’implementazione open source del Domain Name System, un sistema grazie al quale è possibile raggiungere un host utilizzando un nome simbolico. Tanto per fare un esempio, prima che il NIC (il centro informazioni della rete Internet) ritenesse necessario introdurre il DNS, l’unico modo per accedere a Punto Informatico sarebbe stato quello di digitare il suo ostico indirizzo IP: 62.152.117.47.

Link copiato negli appunti

Ti potrebbe interessare

05 06 2002
Link copiato negli appunti