Crítica vulnerabilidad en BIND

dns.jpg BIND es un popular programa que se utiliza en muchos servidores de Internet como sistema para realizar la dirección de DNS en Internet, de hecho es el más popular para las distintas versiones y distribuciones de UNIX. Recientemente se ha descubierto una vulnerabilidad en BIND, lo cual permitiría a usuarios malintencionados envenenar la caché DNS.

Es decir, si un usuario hiciera una consulta a un servidor que utiliza BIND, y ese BIND ya ha sido explotado por una atacante, sería redireccionado de forma transparente a otro servidor, nunca se daría cuenta que no está en el sitio en el que cree estar, lo cual es bastante grave.

Este problema de seguridad afecta a las siguientes versiones de BIND:

  • BIND 9.0 (todas las versiones).
  • BIND 9.1 (todas las versiones).
  • BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8.
  • BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4.
  • BIND 9.4.0, 9.4.1.
  • BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5.

Ya se han liberado distintas actualizaciones, por lo cual se recomienda descargar e instalar, o bien realizar la actualización desde los respositorios.

Actualizaciones | Internet Systems Consortium
Información | Predicción de identificadores de transacción en BIND

Scroll al inicio