Alert GCSA-07074 - Vulnerabilita' in ISC BIND
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07074
Data : 25 luglio 2007
Titolo : Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
Sono state identificate due vulnerabilita' nel server DNS BIND
1) Insecure "allow-query-cache" and "allow-recursion" ACLs
(CVE-2007-2925)
Il difetto e' dovuto a delle access control lists (ACL)
presenti per default e non configurate correttamente.
Un aggressore puo' sfruttare la vulnerabilita' inviando
query ricorsive e/o interrogando i contenuti della cache.
2) Predictable DNS Query IDs (CVE-2007-2926)
La vulnerabilita' e' dovuta alla prevedibilita' degli
identificativi delle query in uscita (per esempio se BIND
funziona da resolver o quando invia NOTIFY a server slave),
puo' essere sfruttata per avvelenare la cache.
:: Software interessato
ISC BIND 9.0 (all versions)
ISC BIND 9.1 (all versions)
ISC BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8
ISC BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4
ISC BIND 9.4.0, 9.4.1
ISC BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5
:: Impatto:
1) Bypass di restrizioni di sicurezza e acquisizione di
informazioni sensibili
2) Spoofing
:: Soluzioni
1) Aggiornare a
ISC BIND 9.2.8-P1, 9.3.4-P1, 9.4.1-P1, 9.5.0a6
http://www.isc.org/sw/bind/
2) Configurare esplicitamente le ACL
"allow-query-cache" e "allow-recursion"
:: Riferimenti
ISC BIND
http://www.isc.org/sw/bind/
ISC BIND Vulnerabilities
http://www.isc.org/index.pl?/sw/bind/bind-security.php
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2925
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2926
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/25037
Secunia advisories
http://secunia.com/advisories/26152/
FrSIRT
http://www.frsirt.com/english/advisories/2007/2627
http://www.frsirt.com/english/advisories/2007/2628
Tusteer
http://www.trusteer.com/docs/bind9dns_s.html
Red Hat
http://rhn.redhat.com/errata/RHSA-2007-0740.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRqdx5POB+SpikaiRAQIhygP+L186nUsgszsxEhO6ad279oQUm64EQi+M
I42ViPsdIo0up+o3np/uC/te6eDi9xpN/ET8KmUEuIjNvLgNhEntxW7UyrHjy9Ps
Pe8sDXm3T8Q77uXRwCB7RjFGOx5nTUpVSaycthVDUOjsUnKuWphG3ISCS7vO5K6F
uJpa6wR81nY=
=mEEx
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07074
Data : 25 luglio 2007
Titolo : Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
Sono state identificate due vulnerabilita' nel server DNS BIND
1) Insecure "allow-query-cache" and "allow-recursion" ACLs
(CVE-2007-2925)
Il difetto e' dovuto a delle access control lists (ACL)
presenti per default e non configurate correttamente.
Un aggressore puo' sfruttare la vulnerabilita' inviando
query ricorsive e/o interrogando i contenuti della cache.
2) Predictable DNS Query IDs (CVE-2007-2926)
La vulnerabilita' e' dovuta alla prevedibilita' degli
identificativi delle query in uscita (per esempio se BIND
funziona da resolver o quando invia NOTIFY a server slave),
puo' essere sfruttata per avvelenare la cache.
:: Software interessato
ISC BIND 9.0 (all versions)
ISC BIND 9.1 (all versions)
ISC BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8
ISC BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4
ISC BIND 9.4.0, 9.4.1
ISC BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5
:: Impatto:
1) Bypass di restrizioni di sicurezza e acquisizione di
informazioni sensibili
2) Spoofing
:: Soluzioni
1) Aggiornare a
ISC BIND 9.2.8-P1, 9.3.4-P1, 9.4.1-P1, 9.5.0a6
http://www.isc.org/sw/bind/
2) Configurare esplicitamente le ACL
"allow-query-cache" e "allow-recursion"
:: Riferimenti
ISC BIND
http://www.isc.org/sw/bind/
ISC BIND Vulnerabilities
http://www.isc.org/index.pl?/sw/bind/bind-security.php
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2925
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2926
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/25037
Secunia advisories
http://secunia.com/advisories/26152/
FrSIRT
http://www.frsirt.com/english/advisories/2007/2627
http://www.frsirt.com/english/advisories/2007/2628
Tusteer
http://www.trusteer.com/docs/bind9dns_s.html
Red Hat
http://rhn.redhat.com/errata/RHSA-2007-0740.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRqdx5POB+SpikaiRAQIhygP+L186nUsgszsxEhO6ad279oQUm64EQi+M
I42ViPsdIo0up+o3np/uC/te6eDi9xpN/ET8KmUEuIjNvLgNhEntxW7UyrHjy9Ps
Pe8sDXm3T8Q77uXRwCB7RjFGOx5nTUpVSaycthVDUOjsUnKuWphG3ISCS7vO5K6F
uJpa6wR81nY=
=mEEx
-----END PGP SIGNATURE-----