I ricercatori hanno identificato una falla di sicurezza all’interno di BIND, il software per server DNS più usato al mondo che in questo caso risulta vulnerabile a un attacco DoS (Denial of Service) condotto da remoto. Un attacco relativamente facile da eseguire e dalle conseguenze potenzialmente devastanti, se i principali player di Internet ritarderanno troppo con l’update.
Il bug, classificato come CVE-2015-5477 , consiste nella gestione incorretta delle query “TKEY” con conseguente chiusura del daemon BIND e il crash del server DNS su cui esso è installato: basta un singolo pacchetto di dati UDP appositamente impostato, avvertono i ricercatori, per costringere i server off-line.
Difendersi dal nuovo rischio non è facile , anche se dall’Internet Systems Consortium (ISC) è già arrivata una patch pensata per chiudere il bug e aggiornare BIND alle versioni 9.9.7-P2 e 9.10.2-P3.
Il bug non è particolarmente difficile da identificare tramite il reverse engineering del codice della suddetta patch, sostengono infatti i ricercatori, e online sono già comparsi gli exploit in grado di sfruttare la vulnerabilità per condurre attacchi DoS indiscriminati.
L’unica alternativa consiste insomma nell’installazione della versione aggiornata di BIND, una procedura che grandi nomi del calibro di Amazon e Red Hat hanno già messo in atto ma che potrebbe richiedere tempo, e anche molto, per gli operatori DNS meno popolari.
Alfonso Maruccia