Alert GCSA-13043 - Vulnerabilita' in ISC BIND
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-13043
Data : 02 Agosto 2013
Titolo : Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
E' stata riscontrata una vulnerabilita' in ISC BIND che potrebbe essere
sfruttata per causare Denial of Service.
La vulnerabilita' e' causata da un errore nel processare RDATA
attraverso una query DNS, e puo' essere utilizzata per attivare una
asserzione REQUIRE e causare un crash del server attraverso query
malevole opportunamente forgiate.
L'attacco e' largamente diffuso e utilizzato in questi giorni.
Data la recente ondata di attacchi DDoS che sfruttano server dns
configurati come open recursive consigliamo inoltre di disabilitare
la ricorsione e l'utilizzo della cache DNS a macchine che non siano
della propria rete.
Per tutti i dettagli consultare il documento:
http://www.cert.garr.it/documentazione/articoli-tecnici/19-attacchi-ddos-via-server-dns
:: Software interessato
ISC BIND 9.8.0 fino a ISC BIND 9.8.5-P1
ISC BIND 9.9.0 fino a ISC BIND 9.9.3-P1
Consultare anche la matrice di vulnerabilita':
https://kb.isc.org/article/AA-00913/0/BIND-9-Security-Vulnerability-Matrix.html
:: Impatto
Denial of Service
:: Soluzioni
Aggiornare BIND ad una delle seguenti versioni
BIND 9.9.3-P2
BIND 9.8.5-P2
http://www.isc.org/software/bind
http://www.isc.org/downloads/all
http://www.isc.org/software/bind/versions
:: Riferimenti
ISC BIND Advisory
https://kb.isc.org/article/AA-01015/0
https://kb.isc.org/article/AA-01016/
https://www.isc.org/advisories/bind
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4854
Red Hat Advisory
https://rhn.redhat.com/errata/RHSA-2013-1115.html
https://rhn.redhat.com/errata/RHSA-2013-1114.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-1910-1/
Debian Security Advisory
http://www.debian.org/security/2013/dsa-2728
FreeBSD Security Advisory
http://www.freebsd.org/security/advisories/FreeBSD-SA-13:07.bind.asc
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlH7muEACgkQwZxMk2USYELOwACeLZmuzYz51GAe9jiH065Lnes6
ngYAnjCnCgmK+k5XDHF1Wg0u24jmxkY1
=fi6N
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-13043
Data : 02 Agosto 2013
Titolo : Vulnerabilita' in ISC BIND
******************************************************************
:: Descrizione del problema
E' stata riscontrata una vulnerabilita' in ISC BIND che potrebbe essere
sfruttata per causare Denial of Service.
La vulnerabilita' e' causata da un errore nel processare RDATA
attraverso una query DNS, e puo' essere utilizzata per attivare una
asserzione REQUIRE e causare un crash del server attraverso query
malevole opportunamente forgiate.
L'attacco e' largamente diffuso e utilizzato in questi giorni.
Data la recente ondata di attacchi DDoS che sfruttano server dns
configurati come open recursive consigliamo inoltre di disabilitare
la ricorsione e l'utilizzo della cache DNS a macchine che non siano
della propria rete.
Per tutti i dettagli consultare il documento:
http://www.cert.garr.it/documentazione/articoli-tecnici/19-attacchi-ddos-via-server-dns
:: Software interessato
ISC BIND 9.8.0 fino a ISC BIND 9.8.5-P1
ISC BIND 9.9.0 fino a ISC BIND 9.9.3-P1
Consultare anche la matrice di vulnerabilita':
https://kb.isc.org/article/AA-00913/0/BIND-9-Security-Vulnerability-Matrix.html
:: Impatto
Denial of Service
:: Soluzioni
Aggiornare BIND ad una delle seguenti versioni
BIND 9.9.3-P2
BIND 9.8.5-P2
http://www.isc.org/software/bind
http://www.isc.org/downloads/all
http://www.isc.org/software/bind/versions
:: Riferimenti
ISC BIND Advisory
https://kb.isc.org/article/AA-01015/0
https://kb.isc.org/article/AA-01016/
https://www.isc.org/advisories/bind
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4854
Red Hat Advisory
https://rhn.redhat.com/errata/RHSA-2013-1115.html
https://rhn.redhat.com/errata/RHSA-2013-1114.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-1910-1/
Debian Security Advisory
http://www.debian.org/security/2013/dsa-2728
FreeBSD Security Advisory
http://www.freebsd.org/security/advisories/FreeBSD-SA-13:07.bind.asc
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAlH7muEACgkQwZxMk2USYELOwACeLZmuzYz51GAe9jiH065Lnes6
ngYAnjCnCgmK+k5XDHF1Wg0u24jmxkY1
=fi6N
-----END PGP SIGNATURE-----