-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.1.00.0807110233290.6698@nimrodel.valinor> El 2008-07-10 a las 14:04 +0200, Camaleón escribió:
El 10/07/08, SkavenXXI escribió:
El usuario no tiene que hacer nada, el problema lo tienen los servidores de nombres, los grandes directorios de internet....
Por lo que he leido el problema lo tiene cualquiera, salvo que no merece la pena atacar un servidor particular.
El Hispasec lo explican mejor:
09/07/2008 Masiva actualización coordinada de servidores DNS: Grave vulnerabilidad en la implementación del protocolo que "sustenta" Internet
Bueno, algo es algo. Pero no dicen nada de en qué consiste el ataque. ...
Se recomienda a todos los administradores que parcheen sus sistemas cuanto antes.
Estoy viendo parches de bind para slackware, fedora, solaris, debian... por eso preguntaba :-?
Hubo uno de bind hace unos dias, pero no recuerdo que mencionasen nada de esto. [...] Finalmente pusieron el parche en suse, pero tampoco dicen cual es el problema, ni siquiera ellos lo saben (marcado con '*' abajo en el extracto del anuncio ofical): ] 1) Problem Description and Brief Discussion ] ] The bind daemon is responsible for resolving hostnames in IP addresses ] and vice versa. ] The new version of bind uses a random transaction-ID (TRXID) and a ] random UDP source-port for DNS queries to address DNS cache poisoning ] attacks possible because of the "birthday paradox" and an attack ] * discovered by Dan Kaminsky. Unfortunately we do not have details about ] * Kaminsky's attack and have to trust the statement that a random UDP ] * source-port is sufficient to stop it. ] DNS servers that do not support recursive queries or do not use a ] cache (authoritative only servers) are not vulnerable too. ] ] Update packages of bind9 for SLES8 will be available soon. ] ] The glibc stub resolver is known to be vulnerable too and we will ] publish updates as soon as possible. ] ] Note, a local attacker can always sniff DNS queries and generate ] spoofed responses easily. ] ] If you use the UDP source-port number of the DNS server in your ] firewall configuration, for example to let DNS queries through your ] packetfilter, then you have to take steps to adapt your filter rules ] to the new behavior of the DNS server. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIe0eNtTMYHG2NR9URAn4NAJ91j55WxsTwppTihXu9wI4GQmlhHQCffTqX HSJq63HVfmyYzQrqLgjjOMw= =F/k/ -----END PGP SIGNATURE-----