Chiudete quel mega-buco sui DNS

Il buco può consentire ad un aggressore di appropriarsi di dominio, sito e posta elettronica. A rischio i provider e gli operatori che usano le versioni 4 e 8 di BIND per i loro server DNS
Il buco può consentire ad un aggressore di appropriarsi di dominio, sito e posta elettronica. A rischio i provider e gli operatori che usano le versioni 4 e 8 di BIND per i loro server DNS


Web – C’è un buco grosso come una casa nelle versioni 4 e 8 del software distribuito gratuitamente che regge la stragrande maggioranza dei server DNS, ovvero i server che presiedono all’indirizzamento e consentono agli utenti di arrivare su un dominio o di ricevere la posta elettronica corrispondente a quel dominio.

Dopo giorni in cui se ne è parlato in certi ambienti dedicati alla sicurezza, l’allarme “ufficiale” lo ha lanciato l’Internet Software Consortium (ISC) quasi contestualmente alla pubblicazione sul proprio sito delle patch da applicare al software BIND (Berkeley Internet Name Domain) che lo stesso ISC distribuisce.

Da quanto si sa, il buco, scoperto da quelli del COVERT (Computer Vulnerability Emergency Response Team) della PGP Security, può consentire ad un cracker esperto di re-indirizzare a piacere il traffico in arrivo su un certo dominio o la posta elettronica relativa; in alternativa, l’aggressore potrebbe “limitarsi” a bloccare qualsiasi genere di traffico sul DNS “vittima”. Basterebbero alcuni calibrati scambi di posta elettronica con il BIND perché tutto questo avvenga.

Il rischio, stando agli esperti del COVERT, dell’ISC e persino del CERT (Computer Emergency Response Team), è che qualcuno realizzi un programma capace di interloquire in quel modo con il BIND e di fatto prendere possesso.

La “fortuna” è che le altre versioni di BIND, compresa l’ultima rilasciata da poco, la 9.1.0, non soffrono della vulnerabilità “TSig”, ovvero “Transaction Signatures”, come viene definito questo tipo di problema.

Link copiato negli appunti

Ti potrebbe interessare

29 01 2001
Link copiato negli appunti