Vulnerabilidad de Seguridad UNAM-CERT-2022-008 Envenenamiento de caché en BIND
Una vulnerabilidad que afecta BIND permite el envenenamiento de caché cuando se utilizan los forwarders.
ISC
Base Score: 6.2 Medium
Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N/E:U/RL:U/RC:C
BIND
- De 9.11.0 hasta 9.11.36
- De 9.12.0 hasta 9.16.26
- De 9.17.0 hasta 9.18.0
Edición preliminar de BIND con soporte
- De 9.11.4-S1 hasta 9.11.36-S1
- De 9.16.8-S1 hasta 9.16.26-S1
También se cree que las versiones anteriores de BIND 9 y hasta la versión 9.1.0 (incluidas las ediciones preliminares admitidas) están afectadas, pero no se han probado porque están al final de su ciclo de vida.
Al utilizar forwarders, los registros NS falsos proporcionados por, o a través de los forwarders pueden almacenarse en caché y ser utilizados por el proceso named, provocando que obtenga y transmita respuestas potencialmente incorrectas.
La memoria caché podría envenenarse con registros incorrectos, lo que provocaría consultas en los servidores incorrectos y podría dar como resultado que se devuelva información falsa a los clientes.
Actualizar a la versión que corrige la vulnerabilidad relacionada con la versión actual de BIND
- BIND 9.11.37
- BIND 9.16.27
- BIND 9.18.1
Alternativas
Si es aplicable, modificar la configuración para quitar todos los reenvíos (forwarders) o todas las posibilidades de repetición (recursion). Dependiendo de su caso de uso, puede ser posible utilizar otros tipos de zona para remplazar las zonas de reenvío (forward).
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:
- Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 55 56 22 81 69