Buco DNS, Cisco cura alcuni client

Buco DNS, Cisco cura alcuni client

Alcune implementazioni del protocollo DNS sono vulnerabili ad attacchi DoS. Il diffusissimo server BIND sembra esente dal problema. Cisco, invece, ha patchato alcuni client VoIP
Alcune implementazioni del protocollo DNS sono vulnerabili ad attacchi DoS. Il diffusissimo server BIND sembra esente dal problema. Cisco, invece, ha patchato alcuni client VoIP


Londra (USA) – Negli scorsi giorni il National Infrastructure Security Co-ordination Centre ( NISCC ) ha avvisato i produttori di software e hardware di rete della scoperta, in alcune implementazioni del protocollo DNS (Domain Name System), di una vulnerabilità sfruttabile da remoto per mandare in crash un server o una network appliance.

“La vulnerabilità riguarda il processo ricorsivo utilizzato da alcune implementazioni del DNS per decomprimere messaggi DNS compressi”, si legge in questo advisory del NISCC. “In certe ciscostanze, è possibile fare in modo che un server DNS termini in modo anomalo”.

Tra i prodotti vulnerabili vi sono diverse appliance di Cisco , fra cui alcuni modelli di IP Phone, ATA (Analog Telephone Adaptor), Unity Express e ACNS (Application and Content Networking System). Il colosso di San Francisco ha tuttavia detto che la falla non riguarda nessuno dei suoi dispositivi che espletano funzionalità di server DNS. Cisco ha già rilasciato una patch e ha pubblicato in questa pagina un elenco dei dispositivi che necessitano dell’update.

Il NISCC afferma che il problema non interessa BIND (Berkeley Internet Name Domain): ciò minimizza di molto l’impatto della falla visto che BIND è il server DNS più utilizzato su Internet. Dalle prime verifiche pare che anche il software di DNS di Microsoft sia immune alla vulnerabilità.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 mag 2005
Link copiato negli appunti