Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
-
Joomla 3.6.4 soluciona dos vulnerabilidades críticas
-
iOS anterior a 10.1 puede ser hackeado con tan sól...
-
El fabricante de muchos de los dispositivos usados...
-
Torneo de desarrollo seguro de software y Hackatho...
-
Signal: la aplicación de mensajería más segura
-
Una consulta mal intencionada puede causar la caíd...
-
Enviar contraseñas a través del cuerpo
-
Se estrena en España: Snowden, la película de Oliv...
-
Análisis de malware con Malheur y DAMM
-
OverSight detecta si se está utilizando webcam o m...
-
1 de cada 16 móviles son vulnerables a BadKernel e...
-
La banca española presenta Bizum, un sistema para ...
-
Spotify Free mostró anuncios maliciosos que podría...
-
Vulnerabilidad grave RCE en formato de fichero JPE...
-
Herramientas de análisis de malware automatizado e...
-
Disponibles Nmap 7.30 y el kernel Linux 4.8
-
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
387
)
privacidad
(
371
)
ransomware
(
361
)
vulnerabilidad
(
340
)
Malware
(
279
)
tutorial
(
274
)
cve
(
271
)
Windows
(
268
)
android
(
266
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Una consulta mal intencionada puede causar la caída del servicio en BIND
sábado, 15 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Diversos atacantes están explotando un fallo de alta gravedad que provoca un DoS en en el servicio DNS en el software popular en BIND (named). El falllo fue publicado a finales de septiembre y asignado como la vulnerabilidad CVE-2016-2776, explotable remotamente.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible par una amplia gama de sistemas tanto Unix como Microsoft Windows.
Desde hace varios años BIND es el servidor DNS más utilizado en Internet. Es el sistema estándar de resolución de nombres en plataformas UNIX y se utiliza en 10 de los 13 servidores raíz del Sistema de Nombres de Dominio en Internet. Básicamente, es una de la función principal de toda la Internet.
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada crítica que podría causar condiciones de denegación de servicio a través de consultas
especialmente manipuladas.
"Las pruebas realizadas por ISC ha descubierto una condición de error crítico que puede ocurrir cuando un servidor de nombres está construyendo una respuesta. Un defecto en la prestación de los mensajes en paquetes puede causar un llamado para salir con un error de aserción en buffer.c durante la construcción de una respuesta a una consulta que cumple con ciertos criterios. ", Informó la alerta emitida por el ISC.
El fallo reside en la forma en servidor DNS construye una respuesta a determinadas consultas, cuando la respuesta tiene un tamaño mayor que el valor predeterminado 512 que desencadenan la condición de denegación debido a la caída del proceso del servidor de nombres BIND.
La vulnerabilidad, con CVE-2016-2776, se puede producir cuando un servidor de nombres construye una respuesta. Un error en la construcción de mensajes en paquetes puede provocar la caída de named por un fallo de aserción en buffer.c mientras se construye una respuesta a una consulta que cumple determinados criterios.
La situación de aserción se puede provocar incluso si la dirección de origen no tiene permitido realizar consultas (es decir, no cumple 'allow-query').
De acuerdo con la Internet Systems Consortium (ISC), después de la divulgación pública del código de prueba de concepto (PoC) y un módulo de Metasploit por la firma Infobyte, se ha empezado a explotar el fallo para causar caídas del servidor.
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,
9.10.4-P3 y 9.11.0rc3, disponibles en:
http://www.isc.org/downloads.
Más información:
CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request
https://kb.isc.org/article/AA-01419/74/CVE-2016-2776%3A-Assertion-Failure-in-buffer.c-While-Building-Responses-to-a-Specifically-Constructed-Request.html
BIND 9.9.9-P3 Release Notes
https://kb.isc.org/article/AA-01425/81/BIND-9.9.9-P3-Release-Notes.html
BIND 9.10.4-P3 Release Notes
https://kb.isc.org/article/AA-01424/81/BIND-9.10.4-P3-Release-Notes.html
BIND 9.11.0rc3 Release Notes
https://kb.isc.org/article/AA-01422/81/BIND-9.11.0rc3-Release-Notes.html
Fuentes:
http://unaaldia.hispasec.com/2016/09/nuevas-versiones-de-bind-9.html
http://securityaffairs.co/wordpress/52224/cyber-crime/bind-flaw.html
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible par una amplia gama de sistemas tanto Unix como Microsoft Windows.
Desde hace varios años BIND es el servidor DNS más utilizado en Internet. Es el sistema estándar de resolución de nombres en plataformas UNIX y se utiliza en 10 de los 13 servidores raíz del Sistema de Nombres de Dominio en Internet. Básicamente, es una de la función principal de toda la Internet.
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada crítica que podría causar condiciones de denegación de servicio a través de consultas
especialmente manipuladas.
"Las pruebas realizadas por ISC ha descubierto una condición de error crítico que puede ocurrir cuando un servidor de nombres está construyendo una respuesta. Un defecto en la prestación de los mensajes en paquetes puede causar un llamado para salir con un error de aserción en buffer.c durante la construcción de una respuesta a una consulta que cumple con ciertos criterios. ", Informó la alerta emitida por el ISC.
El fallo reside en la forma en servidor DNS construye una respuesta a determinadas consultas, cuando la respuesta tiene un tamaño mayor que el valor predeterminado 512 que desencadenan la condición de denegación debido a la caída del proceso del servidor de nombres BIND.
La vulnerabilidad, con CVE-2016-2776, se puede producir cuando un servidor de nombres construye una respuesta. Un error en la construcción de mensajes en paquetes puede provocar la caída de named por un fallo de aserción en buffer.c mientras se construye una respuesta a una consulta que cumple determinados criterios.
La situación de aserción se puede provocar incluso si la dirección de origen no tiene permitido realizar consultas (es decir, no cumple 'allow-query').
De acuerdo con la Internet Systems Consortium (ISC), después de la divulgación pública del código de prueba de concepto (PoC) y un módulo de Metasploit por la firma Infobyte, se ha empezado a explotar el fallo para causar caídas del servidor.
01 not (r.length < msg->reserved) and (r.length - DNS_MESSAGE_HEADERLEN < msg->reserved)02 (r.length >= msg->reserved) and (r.length - DNS_MESSAGE_HEADERLEN < msg >reserved)03 r.length - DNS_MESSAGE_HEADERLEN < msg->reserved <= r.length
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,
9.10.4-P3 y 9.11.0rc3, disponibles en:
http://www.isc.org/downloads.
Más información:
CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request
https://kb.isc.org/article/AA-
BIND 9.9.9-P3 Release Notes
https://kb.isc.org/article/AA-
BIND 9.10.4-P3 Release Notes
https://kb.isc.org/article/AA-
BIND 9.11.0rc3 Release Notes
https://kb.isc.org/article/AA-
Fuentes:
http://unaaldia.hispasec.com/
http://securityaffairs.co/wordpress/52224/cyber-crime/bind-flaw.html
Entradas relacionadas:

Vulnerabilidades críticas en PHP y Apache Tomcat

Filtración masiva de 6 millones registros de Oracle Cloud

Vulnerabilidades críticas en Veeam Backup e IBM AIX

Configurar Dynamic DNS (DDNS) en OPNsense

Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense

Cisco desactiva servicio OpenDNS para Francia y Portugal tras recibir orden de bloque...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.