BIND 9 vulnerabile ai DoS

Il diffusissimo server DNS open source contiene una falla che potrebbe renderlo facile bersaglio di attacchi di tipo DoS. Interessati numerosi sistemi operativi

Roma - Il più noto e diffuso server DNS, BIND, è afflitto da una falla di sicurezza che lo rende vulnerabile ad attacchi di tipo denial of service (DoS). Secondo un advisory del CERN, il problema interessa un buon numero di sistemi operativi Unix/Linux, fra cui quelli di Caldera, Red Hat, SuSE, HP e Mandrake.

La falla, che affligge tutte le versioni di BIND 9 inferiori alla 9.2.1, consiste nella possibilità, da parte di un aggressore, di interrompere il servizio DNS attraverso l'invio al server di un certo tipo di pacchetti DNS: per far ripartire il servizio gli amministratori di sistema sono costretti a riavviarlo.

Il CERN ha spiegato che la vulnerabilità può essere sfruttata dai cracker per lanciare attacchi di tipo DoS che potrebbero lasciare al buio interi domini di Internet. A mitigare la gravità di questa falla c'è il fatto che essa non consente ad un aggressore di eseguire codice o scrivere dati sul server.
Tutti i maggiori produttori di sistemi operativi coinvolti nella vulnerabilità stanno rilasciando patch per correggere il problema. In alternativa è possibile scaricare una versione aggiornata di BIND 9 sul sito dell'Internet Software Consortium (ISC), il consorzio che sviluppa questo software e lo rilascia per il libero download.

BIND è un'implementazione open source del Domain Name System, un sistema grazie al quale è possibile raggiungere un host utilizzando un nome simbolico. Tanto per fare un esempio, prima che il NIC (il centro informazioni della rete Internet) ritenesse necessario introdurre il DNS, l'unico modo per accedere a Punto Informatico sarebbe stato quello di digitare il suo ostico indirizzo IP: 62.152.117.47.
11 Commenti alla Notizia BIND 9 vulnerabile ai DoS
Ordina
  • > Tanto per fare un esempio, >prima che il NIC (il centro informazioni della >rete Internet) ritenesse necessario introdurre >il DNS, l'unico modo per accedere a Punto >Informatico sarebbe stato quello di digitare >il suo ostico indirizzo IP: 62.152.117.47.

    Ma nemmeno per idea: prima del DNS (cioè, prima del 1984) la risoluzione dei nomi era già possibile, ed era gestita dal NIC stesso. Si trattava in realtà di una tecnica veramente sempliciotta (si doveva scaricare HOSTS.TXT dal NIC ed installarlo su ogni macchina connessa in rete).
    non+autenticato
  • scrivetelo questo.....
    Bind gira anche su winNT&c
    non+autenticato


  • - Scritto da: Da
    > scrivetelo questo.....
    > Bind gira anche su winNT&c

    Si, ma la falla è stata segnalata per la versione 9, e a quanto mi risulta non è ancora stata rilasciata una versione 9 di Bind x Windows.

    Che poi la 8 che gira sotto Windows abbia altri bachi è un'altra storia... Sorride
    non+autenticato


  • - Scritto da: Da
    > scrivetelo questo.....
    > Bind gira anche su winNT&c

    e grazie il bello del vostro metodo di sviluppo open sorci verdi e quello che fai il programma lo rendi liberamente compilabile su tutte le piattaforme al fine di avere una par condicio sui buchi, che non si limitano più a *nix ma automaticamente beccano anche il nostro amato e open close windows.
    ma quando la finite di appestarci già abbiamo i nostri buchi close ora ce mancano anche i buchi par condicio.

    ma andfate a lavurar
    non+autenticato


  • - Scritto da: lavurar
    >
    >
    > - Scritto da: Da
    > > scrivetelo questo.....
    > > Bind gira anche su winNT&c
    >
    > e grazie il bello del vostro metodo di
    > sviluppo open sorci verdi e quello che fai
    > il programma lo rendi liberamente

    ma se questo metodo di sviluppo è così deprecabile, come mai viene impiegato acriticamente dall'azienda monopolista del closed-source?

    Come mai il monopolio microsoft non testa e migliora il codice che "raccatta" in giro e propina ai suoi ignari clienti?

    Dov'è la "svolta" sulla sicurezza tanto sblaterata dal monopolio microsoft?
    non+autenticato


  • - Scritto da: lavurar
    >
    >
    > - Scritto da: Da
    > > scrivetelo questo.....
    > > Bind gira anche su winNT&c
    >
    > e grazie il bello del vostro metodo di
    > sviluppo open sorci verdi e quello che fai
    > il programma lo rendi liberamente

    ma se questo metodo di sviluppo è così deprecabile, come mai viene impiegato acriticamente dall'azienda monopolista del closed-source?

    Come mai il monopolio microsoft non testa e migliora il codice che "raccatta" in giro e propina ai suoi ignari clienti?

    Dov'è la "svolta" sulla sicurezza tanto sblaterata dal monopolio microsoft?
    non+autenticato

  • > ma andfate a lavurar


    Benissimo! Ma prima tu disinstalla lo stack TCP dal tuo caro Windows, visto che lo avete copiato pari pari da BSD Occhiolino Almeno così sei completamente coerente Occhiolino
    non+autenticato
  • uhm... che sia questo il famoso thrustworty computing?

    - Scritto da: Maik
    >
    > > ma andfate a lavurar
    >
    >
    > Benissimo! Ma prima tu disinstalla lo stack
    > TCP dal tuo caro Windows, visto che lo avete
    > copiato pari pari da BSD Occhiolino Almeno così
    > sei completamente coerente Occhiolino
    non+autenticato
  • he he he.

    Passate a Debian.

    Ps: comunque già pronta la patch..
    non+autenticato
  • > Passate a Debian.

    cosa c'entra? debian ha forse una sua versione del bind?
    non+autenticato
  • Molto semplicemente usa bind 8. Come tutti
    i service in produzione, per cui affermare
    che sono in pericolo moltissimi domini di
    Internet e' una stupidaggine.
    non+autenticato