Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
921
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
63
)
Networking
(
53
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
Una consulta mal intencionada puede causar la caída del servicio en BIND
sábado, 15 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Diversos atacantes están explotando un fallo de alta gravedad que provoca un DoS en en el servicio DNS en el software popular en BIND (named). El falllo fue publicado a finales de septiembre y asignado como la vulnerabilidad CVE-2016-2776, explotable remotamente.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible par una amplia gama de sistemas tanto Unix como Microsoft Windows.
Desde hace varios años BIND es el servidor DNS más utilizado en Internet. Es el sistema estándar de resolución de nombres en plataformas UNIX y se utiliza en 10 de los 13 servidores raíz del Sistema de Nombres de Dominio en Internet. Básicamente, es una de la función principal de toda la Internet.
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada crítica que podría causar condiciones de denegación de servicio a través de consultas
especialmente manipuladas.
"Las pruebas realizadas por ISC ha descubierto una condición de error crítico que puede ocurrir cuando un servidor de nombres está construyendo una respuesta. Un defecto en la prestación de los mensajes en paquetes puede causar un llamado para salir con un error de aserción en buffer.c durante la construcción de una respuesta a una consulta que cumple con ciertos criterios. ", Informó la alerta emitida por el ISC.
El fallo reside en la forma en servidor DNS construye una respuesta a determinadas consultas, cuando la respuesta tiene un tamaño mayor que el valor predeterminado 512 que desencadenan la condición de denegación debido a la caída del proceso del servidor de nombres BIND.
La vulnerabilidad, con CVE-2016-2776, se puede producir cuando un servidor de nombres construye una respuesta. Un error en la construcción de mensajes en paquetes puede provocar la caída de named por un fallo de aserción en buffer.c mientras se construye una respuesta a una consulta que cumple determinados criterios.
La situación de aserción se puede provocar incluso si la dirección de origen no tiene permitido realizar consultas (es decir, no cumple 'allow-query').
De acuerdo con la Internet Systems Consortium (ISC), después de la divulgación pública del código de prueba de concepto (PoC) y un módulo de Metasploit por la firma Infobyte, se ha empezado a explotar el fallo para causar caídas del servidor.
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,
9.10.4-P3 y 9.11.0rc3, disponibles en:
http://www.isc.org/downloads.
Más información:
CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request
https://kb.isc.org/article/AA- 01419/74/CVE-2016-2776%3A- Assertion-Failure-in-buffer.c- While-Building-Responses-to-a- Specifically-Constructed- Request.html
BIND 9.9.9-P3 Release Notes
https://kb.isc.org/article/AA- 01425/81/BIND-9.9.9-P3- Release-Notes.html
BIND 9.10.4-P3 Release Notes
https://kb.isc.org/article/AA- 01424/81/BIND-9.10.4-P3- Release-Notes.html
BIND 9.11.0rc3 Release Notes
https://kb.isc.org/article/AA- 01422/81/BIND-9.11.0rc3- Release-Notes.html
Fuentes:
http://unaaldia.hispasec.com/ 2016/09/nuevas-versiones-de- bind-9.html
http://securityaffairs.co/wordpress/52224/cyber-crime/bind-flaw.html
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND se encuentra disponible par una amplia gama de sistemas tanto Unix como Microsoft Windows.
Desde hace varios años BIND es el servidor DNS más utilizado en Internet. Es el sistema estándar de resolución de nombres en plataformas UNIX y se utiliza en 10 de los 13 servidores raíz del Sistema de Nombres de Dominio en Internet. Básicamente, es una de la función principal de toda la Internet.
ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar una vulnerabilidad considerada crítica que podría causar condiciones de denegación de servicio a través de consultas
especialmente manipuladas.
"Las pruebas realizadas por ISC ha descubierto una condición de error crítico que puede ocurrir cuando un servidor de nombres está construyendo una respuesta. Un defecto en la prestación de los mensajes en paquetes puede causar un llamado para salir con un error de aserción en buffer.c durante la construcción de una respuesta a una consulta que cumple con ciertos criterios. ", Informó la alerta emitida por el ISC.
El fallo reside en la forma en servidor DNS construye una respuesta a determinadas consultas, cuando la respuesta tiene un tamaño mayor que el valor predeterminado 512 que desencadenan la condición de denegación debido a la caída del proceso del servidor de nombres BIND.
La vulnerabilidad, con CVE-2016-2776, se puede producir cuando un servidor de nombres construye una respuesta. Un error en la construcción de mensajes en paquetes puede provocar la caída de named por un fallo de aserción en buffer.c mientras se construye una respuesta a una consulta que cumple determinados criterios.
La situación de aserción se puede provocar incluso si la dirección de origen no tiene permitido realizar consultas (es decir, no cumple 'allow-query').
De acuerdo con la Internet Systems Consortium (ISC), después de la divulgación pública del código de prueba de concepto (PoC) y un módulo de Metasploit por la firma Infobyte, se ha empezado a explotar el fallo para causar caídas del servidor.
01 not (r.length < msg->reserved) and (r.length - DNS_MESSAGE_HEADERLEN < msg->reserved)02 (r.length >= msg->reserved) and (r.length - DNS_MESSAGE_HEADERLEN < msg >reserved)03 r.length - DNS_MESSAGE_HEADERLEN < msg->reserved <= r.length
Se recomienda actualizar a las versiones más recientes BIND 9.9.9-P3,
9.10.4-P3 y 9.11.0rc3, disponibles en:
http://www.isc.org/downloads.
Más información:
CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request
https://kb.isc.org/article/AA-
BIND 9.9.9-P3 Release Notes
https://kb.isc.org/article/AA-
BIND 9.10.4-P3 Release Notes
https://kb.isc.org/article/AA-
BIND 9.11.0rc3 Release Notes
https://kb.isc.org/article/AA-
Fuentes:
http://unaaldia.hispasec.com/
http://securityaffairs.co/wordpress/52224/cyber-crime/bind-flaw.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.