FreeBSD México

Comunidad Mexicana de FreeBSD

BIND Denegación de Servicio Remoto FreeBSD-SA-13:07.bind

 

FreeBSD logo side text

 

Este artículo es una traducción del siguiente sitio: http://www.freebsd.org/security/advisories/FreeBSD-SA-13:07.bind.asc

-----INICIA MENSAJE FIRMADO PGP-----
Hash: SHA1

=============================================================================
FreeBSD-SA-13:07.bind                                     Avisos de Seguridad
                                                          El Proyecto FreeBSD

Topico:          Denegación de servicio remoto BIND 

Categoría:      contrib
Modulo:         bind
Anunciado:      2013-07-26
Creditos:       Maxim Shudrak y a la iniciativa Día Cero HP, ISC
Afecta:         FreeBSD 8.4-RELEASE y FreeBSD 9.x
Corregido en:   2013-07-26 22:53:17 UTC (stable/8, 8.4-STABLE)
                2013-07-26 22:40:17 UTC (releng/8.4, 8.4-RELEASE-p2)
                2013-07-26 22:43:09 UTC (stable/9, 9.2-BETA2)
                2013-07-26 22:40:23 UTC (releng/9.1, 9.1-RELEASE-p5)
Nombre CVE:       CVE-2013-4854

Para información general relacionada con Avisos de Seguridad FreeBSD,
incluyendo descripciones de los campos de arriba, ramas de seguridad, y las
secciones siguientes, visite por favor <URL:http://security.FreeBSD.org/>.

I.   Antecedentes

BIND 9 es una implementación de los protocólos de Sistema de Nombre de Dominio 
(DNS).
El daemon named(8) es un Servidor de Nombre de Dominio.  Las bibliotecas libdns
son bibliotecas para funciones de soporte del protocólo DNS.

II.  Descripción del Problema

Debido a un defecto en el software, una consulta diseñada especialmente que 
incluya datos-r (rdata) malformados, puede hacer que named(8) colapse con una 
falla de aserción rechazando la consulta mal formada. Este probelma afecta 
tanto a los servidores de nombres recursivos y unicamente-autoritativos.

III. Impacto

Un atacante que pueda enviar una consulta diseñada especialmente puede causar 
que named(8) colapse, resultando en una denegación de servicio.

IV.  Alternativa de solución
No hay alternativa de solución disponible, pero los sistemas que no corran el 
servicio named(8) y que no usen las herramientas base del sistema DNS no son 
afectados.

V.   Solución

Realice una de las siguientes acciones:

1) Actualice su sistema vulnerable a una rama soportada de FreeBSD estable o
release / seguridad (releng) fechada después de la fecha de corrección.

2) para actualizar su sistema vulnerable por medio de un parche de código fuente:

Los siguientes parches han sido verificados para que aplíquen en las ramas 
aplicables de FreeBSD release.

a) Descargue el pache relevante de la ubicacion que se muestra abajo, y verifíque 
la firma PGP anexxausando la utilería PGP.

# fetch http://security.FreeBSD.org/patches/SA-13:07/bind.patch
# fetch http://security.FreeBSD.org/patches/SA-13:07/bind.patch.asc
# gpg --verify bind.patch.asc

b) Ejecute los siguientes comandos como usuario root:

# cd /usr/src
# patch < /path/to/patch

Recompile el sistema operativo usando buildworld e installworld como se 
describe en  <URL:http://www.FreeBSD.org/handbook/makeworld.html>.

Reinicie el daemon named, o reinicie el sistema.

3) Para actualizar su sistema vulnerable por medio de un parche binario:

Sistemas corriendo una versión RELEASE de FreeBSD en las plataformas i386 o 
amd64 pueden actualizar por medio de la herramienta freebsd-update(8):

# freebsd-update fetch
# freebsd-update install

VI.  Detalles de la corrección

La siguiente lista contiene los números de revisión de la corrección para 
cada rama afectada.

Branch/path                                                      Revision
- -------------------------------------------------------------------------
stable/8/                                                         r253696
releng/8.4/                                                       r253692
stable/9/                                                         r253695
releng/9.1/                                                       r253693
- -------------------------------------------------------------------------

Para ver cuales archivos fueron modificados para una revisión en particular, 
corra el siguiente comando, reemplazando XXXXXX con el número de revisión, en 
una máquina que tenga instalado Subversion:

# svn diff -cXXXXXX --summarize svn://svn.freebsd.org/base

O visite la siguiente URL, reemplazando XXXXXX con el número de revisión:

<URL:http://svnweb.freebsd.org/base?view=revision&revision=XXXXXX>

VII. Referencias

https://kb.isc.org/article/AA-01015

<URL:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4854>

La última revisión de este aviso esta disponible en

http://security.FreeBSD.org/advisories/FreeBSD-SA-13:07.bind.asc

-----INICIA FIRMA PGP-----

iEYEARECAAYFAlHzPpMACgkQFdaIBMps37Jb2ACdFqaNTTBFiOCuz30MJ5s85UVd
MzoAn2ebCjqULwyEbJaeTlck87NPfQWR
=RFf2
-----FINALIZA FIRMA PGP-----

______________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

No Responses to “BIND Denegación de Servicio Remoto FreeBSD-SA-13:07.bind”

No comments have been made on this post



Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*