Categories: SeguridadVirus

Predicción de identificadores de transacción en BIND

Esto permitiría ataques de tipo phishing, por ejemplo, si el usuario realiza una consulta a un servidor BIND comprometido y es redirigido de forma transparente a un servidor que no corresponde realmente con el dominio.

BIND (también conocido como ‘named’) es el software servidor de nombres de dominio (DNS) más popular en las diferentes versiones y distribuciones de Unix. Se trata de un software desarrollado por el ISC (Internet Software Consortium), un consorcio donde se encuentran representadas algunas de las empresas más importantes del sector informático y que tiene como objetivo el desarrollo de las implementaciones de referencia de los principales protocolos básicos de Internet. Esto hace que muchos sistemas operativos incluyan, de forma nativa, BIND.

La vulnerabilidad se debe a identificadores predecibles en las consultas salientes, como por ejemplo las respuestas de resolución. Un atacante podría averiguar por análisis criptográfico aproximadamente un 10% de identificadores de consulta. Suficiente para realizar un ataque. problema se basa en que los identificadores no son calculados con la suficiente aleatoriedad.

El ataque permite que un atacante lo aproveche de numerosas formas distintas. Si se pueden adivinar en cierta forma los números de identificación de transacciones DNS en el servidor, es posible engañarlos, de forma que resuelvan un dominio a una dirección IP que no le corresponde.

Esto haría que si un servidor DNS es atacado y su caché envenenada, los usuarios que resuelvan a través de él envíen a los visitantes a máquinas distintas que adonde se supone deberían llegar al teclear un dominio en el navegador, por ejemplo.

Así, este ataque permite realizar ataques phishing (si no se utiliza o el usuario no repara en el SSL con autenticación de servidor), entre muchos otros.

No es la primera vez que BIND, con un abultado historial de incidentes de seguridad, permite este tipo de vulnerabilidades. El envenenamiento de caché de servidores ha sido posible otras veces en el pasado. De hecho, esta vulnerabilidad es muy similar a otras ya expuestas en 2001 y 2003, pero la novedad de este fallo es que se ha descrito un método mucho más sencillo y con más probabilidades de tener éxito con menor “esfuerzo”.

El descubridor se pregunta cómo, después de tanto tiempo conociendo técnicas de este tipo, no se ha modificado el algoritmo para conseguir que los identificadores sean realmente impredecibles.

vulnerabilidad afecta a las siguientes versiones:

BIND 9.0 (todas las versiones).

BIND 9.1 (todas las versiones).

BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8.

BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4.

BIND 9.4.0, 9.4.1.

BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5.

Se recomienda actualizar a las versiones BIND 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1 desde el siguiente enlace o desde los respositorios específicos de cada distribución.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago