Chiudete quel mega-buco sui DNS

Il buco può consentire ad un aggressore di appropriarsi di dominio, sito e posta elettronica. A rischio i provider e gli operatori che usano le versioni 4 e 8 di BIND per i loro server DNS

Web - C'è un buco grosso come una casa nelle versioni 4 e 8 del software distribuito gratuitamente che regge la stragrande maggioranza dei server DNS, ovvero i server che presiedono all'indirizzamento e consentono agli utenti di arrivare su un dominio o di ricevere la posta elettronica corrispondente a quel dominio.

Dopo giorni in cui se ne è parlato in certi ambienti dedicati alla sicurezza, l'allarme "ufficiale" lo ha lanciato l'Internet Software Consortium (ISC) quasi contestualmente alla pubblicazione sul proprio sito delle patch da applicare al software BIND (Berkeley Internet Name Domain) che lo stesso ISC distribuisce.

Da quanto si sa, il buco, scoperto da quelli del COVERT (Computer Vulnerability Emergency Response Team) della PGP Security, può consentire ad un cracker esperto di re-indirizzare a piacere il traffico in arrivo su un certo dominio o la posta elettronica relativa; in alternativa, l'aggressore potrebbe "limitarsi" a bloccare qualsiasi genere di traffico sul DNS "vittima". Basterebbero alcuni calibrati scambi di posta elettronica con il BIND perché tutto questo avvenga.
Il rischio, stando agli esperti del COVERT, dell'ISC e persino del CERT (Computer Emergency Response Team), è che qualcuno realizzi un programma capace di interloquire in quel modo con il BIND e di fatto prendere possesso.

La "fortuna" è che le altre versioni di BIND, compresa l'ultima rilasciata da poco, la 9.1.0, non soffrono della vulnerabilità "TSig", ovvero "Transaction Signatures", come viene definito questo tipo di problema.
TAG: mondo
27 Commenti alla Notizia Chiudete quel mega-buco sui DNS
Ordina
  • Riprendo pari pari l' articolo:

    "Dopo giorni in cui se ne è parlato in certi ambienti dedicati alla sicurezza, l'allarme "ufficiale" lo ha lanciato l'Internet Software Consortium (ISC) quasi contestualmente alla pubblicazione sul proprio sito delle patch da applicare al software BIND (Berkeley Internet Name Domain) che lo stesso ISC distribuisce.
    Da quanto si sa, il buco, scoperto da quelli del COVERT (Computer Vulnerability Emergency Response Team) della PGP Security, può consentire ad un cracker esperto di re-indirizzare a piacere il traffico in arrivo su un certo dominio o la posta elettronica relativa; in alternativa, l'aggressore potrebbe "limitarsi" a bloccare qualsiasi genere di traffico sul DNS "vittima". Basterebbero alcuni calibrati scambi di posta elettronica con il BIND perché tutto questo avvenga.
    Il rischio, stando agli esperti del COVERT, dell'ISC e persino del CERT (Computer Emergency Response Team), è che qualcuno realizzi un programma capace di interloquire in quel modo con il BIND e di fatto prendere possesso.
    La "fortuna" è che le altre versioni di BIND, compresa l'ultima rilasciata da poco, la 9.1.0, non soffrono della vulnerabilità "TSig", ovvero "Transaction Signatures", come viene definito questo tipo di problema."

    ISC, BIND, COVERT, PGP, DNS, CERT, TSig...

    ...non se ne può più, basta sigle!!!
    non+autenticato
  • > ISC, BIND, COVERT, PGP, DNS, CERT, TSig...
    >
    > ...non se ne può più, basta sigle!!!


    Complimenti x il tempismo!

    ROTFL
    non+autenticato
  • Oggi è la sagra della porta 53....

    questo è indice di quanto velocemente si debbano coprire i vari buchi:

    193 prove di attacco sulla porta 53... una cosa da guinnes dei primati.
    non+autenticato
  • E poi venitemi a dire che linux e i siti con questo realizzato sono sicuri.

    SIETE RIDICOLI!!!

    Ahahahaha ancora a difendere un sistema indifendibile... ahahahahaha

    RIDICOLI!!!!

    Michele Coppo
    non+autenticato
  • Ciao,
    > E poi venitemi a dire che linux e i siti con
    > questo realizzato sono sicuri.
    >
    > SIETE RIDICOLI!!!
    >
    > Ahahahaha ancora a difendere un sistema
    > indifendibile... ahahahahaha
    Cosa c'entra linux con bind ? Sai la differenza tra sistema operativo e applicativo ? Probabilmente no, visto che M$ confonde sempre seriamente le cose, facendo girare a livello di sistema operativo le applicazioni.
    Lo stesso bind puo' essere a corredo di ogni unix, anche quelli a pagamento.
    non+autenticato
  • Coppo, sei un giullare, unico,irritante, inimitabile e omologato. Manchi di obiettivita' e usi molto l'insulto e l'urlo. Fa piacere vedere comunque che sei online. Vuol dire che non c'e' appiattimento e qualcuno tiene viva la polemica anche se dice idiozie.

    - Scritto da: Michele Coppo
    > E poi venitemi a dire che linux e i siti con
    > questo realizzato sono sicuri.
    >
    > SIETE RIDICOLI!!!
    >
    > Ahahahaha ancora a difendere un sistema
    > indifendibile... ahahahahaha
    >
    > RIDICOLI!!!!
    >
    > Michele Coppo
    non+autenticato
  • Meglio aggiornarsi alla ultimissima versione di bind e tenere sempre sotto controllo il sito
    http://http://www.isc.org/products/BIND/


    Securityinfos portale di sicurezza informatica
    http://www.securityinfos.com
    non+autenticato
  • Mi sembra incredibile che esistano exploit così accentuati (ma chi li scrive questi programmi); visto che nel 90% dei casi un' hacker che vuol KraKKare un sito lavora proprio sul reindirizzamento del DNS. Occhiolino))

    HaCk FuN
    non+autenticato


  • - Scritto da: <EcL> BauX
    > Mi sembra incredibile che esistano exploit
    > così accentuati (ma chi li scrive questi
    > programmi); visto che nel 90% dei casi un'
    > hacker che vuol KraKKare un sito lavora
    > proprio sul reindirizzamento del DNS. Occhiolino))
    >
    Ma da quando?!
    Con tutti i possibili exploit che ci sono su qualsiasi server koreano tu vai a menartela con il DNS?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)