El ya algo antiguo bind o named es el software encargado en Internet de resolver los nombres a ip's. Hace unos días se detecto una vulnerabilidad que permite que un hacker o atacante cambie por asi decirlo los datos alamacenados en el cache de un DNS y redireccionar el trafico hacia un sitio falso, ejemplo, la pagina de un banco, donde se haria el robo de informacion.
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:
dig +short porttest.dns-oarc.net TXT
Los resultados deben ser GOOD y se basan en:
http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:
query-source port 53;En caso de asi serlo, quitarlas y reiniciar el servicio. Si queremos verificar si un DNS que usamos tiene el problema, hacemos la siguiente prueba en una consola con el comando dig:
query-source-v6 port 53;
dig +short porttest.dns-oarc.net TXT
Los resultados deben ser GOOD y se basan en:
POOR 0-3000Los dejo con algunos URL donde tratan el tema:
FAIR 3000-10000
GOOD 10000-
http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html
No hay comentarios:
Publicar un comentario
Dejame un comentario, aprecio la retroalimentacion. Leave me a comment, I appreciate the feedback.