Alert GCSA-09063 - Vulnerabilita' in ISC BIND 9.x
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-09063
Data : 29 luglio 2009
Titolo : Vulnerabilita' in ISC BIND 9.x
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' nel server DNS ISC BIND
che puo' essere sfruttata da aggressori remoti per provocare
una condizione di denial of service (crash del server) a seguito
della ricezione di un messaggio costruito ad hoc di tipo dynamic update,
per la zona di cui il server e' master.
Il problema e' dovuto al fallimento della funzione "dns_db_findrdataset()"
quando la sezione prerequisiti di un messaggio d tipo dynamic update
contiene un record di tipo "ANY" e dove almeno un RRset per questo FQDN
esiste sul server.
Come riportato nella comunicazione ufficiale questo exploit e' pubblico
ed e' in corso di sfruttamento.
:: Software interessato
ISC BIND versioni precedenti alle seguenti
9.4.3-P3
9.5.1-P3
9.6.1-P1
:: Impatto
Denial of Service
:: Soluzioni
Aggiornare a ISC BIND versioni 9.4.3-P3, 9.5.1-P3 o 9.6.1-P1 :
https://www.isc.org/software/bind/versions
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
:: Riferimenti
ISC BIND Dynamic Update DoS
https://www.isc.org/node/474
https://www.isc.org/node/479
https://www.isc.org/software/bind/security
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0696
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/35848
US-CERT
http://www.kb.cert.org/vuls/id/725188
Vupen Security
http://www.vupen.com/english/advisories/2009/2036
Debian
http://lists.debian.org/debian-security-announce/2009/msg00162.html
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=538975
Ubuntu
http://www.ubuntu.com/usn/usn-808-1
FreeBSD
http://security.freebsd.org/advisories/FreeBSD-SA-09:12.bind.asc
NetBSD
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2009-013.txt.asc
ISC SANS
http://isc.sans.org/diary.html?storyid=6880
RedHat
https://bugzilla.redhat.com/show_bug.cgi?id=514292
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSnByqPOB+SpikaiRAQL1xwQAgxveYnRv110We/PwC2xeR6YFtFuWkFVU
iHT5LB73YBJcRUrWbgJT1tE7rQvFREfmSonBTmRDAvqR4QHwsS92EP5Lo1N9uvjO
BXSOp/wVirOF5vXQqnrX8wgc1kHfPCN1HqOknjzi7m3qRQ3MAMeMEw7ZjPwxfOQ0
uM6RLATYBHg=
=N0M+
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-09063
Data : 29 luglio 2009
Titolo : Vulnerabilita' in ISC BIND 9.x
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' nel server DNS ISC BIND
che puo' essere sfruttata da aggressori remoti per provocare
una condizione di denial of service (crash del server) a seguito
della ricezione di un messaggio costruito ad hoc di tipo dynamic update,
per la zona di cui il server e' master.
Il problema e' dovuto al fallimento della funzione "dns_db_findrdataset()"
quando la sezione prerequisiti di un messaggio d tipo dynamic update
contiene un record di tipo "ANY" e dove almeno un RRset per questo FQDN
esiste sul server.
Come riportato nella comunicazione ufficiale questo exploit e' pubblico
ed e' in corso di sfruttamento.
:: Software interessato
ISC BIND versioni precedenti alle seguenti
9.4.3-P3
9.5.1-P3
9.6.1-P1
:: Impatto
Denial of Service
:: Soluzioni
Aggiornare a ISC BIND versioni 9.4.3-P3, 9.5.1-P3 o 9.6.1-P1 :
https://www.isc.org/software/bind/versions
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
:: Riferimenti
ISC BIND Dynamic Update DoS
https://www.isc.org/node/474
https://www.isc.org/node/479
https://www.isc.org/software/bind/security
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0696
SecurityFocus Bugtraq ID
http://www.securityfocus.com/bid/35848
US-CERT
http://www.kb.cert.org/vuls/id/725188
Vupen Security
http://www.vupen.com/english/advisories/2009/2036
Debian
http://lists.debian.org/debian-security-announce/2009/msg00162.html
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=538975
Ubuntu
http://www.ubuntu.com/usn/usn-808-1
FreeBSD
http://security.freebsd.org/advisories/FreeBSD-SA-09:12.bind.asc
NetBSD
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2009-013.txt.asc
ISC SANS
http://isc.sans.org/diary.html?storyid=6880
RedHat
https://bugzilla.redhat.com/show_bug.cgi?id=514292
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSnByqPOB+SpikaiRAQL1xwQAgxveYnRv110We/PwC2xeR6YFtFuWkFVU
iHT5LB73YBJcRUrWbgJT1tE7rQvFREfmSonBTmRDAvqR4QHwsS92EP5Lo1N9uvjO
BXSOp/wVirOF5vXQqnrX8wgc1kHfPCN1HqOknjzi7m3qRQ3MAMeMEw7ZjPwxfOQ0
uM6RLATYBHg=
=N0M+
-----END PGP SIGNATURE-----