CERT e ISC alertan sobre una vulnerabilidad de día cero en BIND9 DNS
Internet Systems Cosortium y el equipo Computer Emergency Readiness Team (CERT) de Estados Unidos han alertado sobre una vulnerabilidad recién descubierta en el código del servidor de nombres de dominio Berkeley Internet Name Domain 9 Domain Name Server (BIND9 Domain Name Server) que puede ser explotado para echar abajo tales sistemas.
La alerta de CERT, emitida por primera vez el 28 de julio y actualizada ayer, enumera las fuentes de implementaciones BIND9 que resultan vulnerables al problema. Por ejemplo, Ubuntu, es una de ellas, según el grupo, pero Nominem, no.
En la información que acompaña a la lista, US-CERT explica que “enviando un paquete especialmente elaborado a un BIND9 Server, un atacante remoto no autenticado puede lanzar un ataque de denegación de servicio (DoS) ocasionando la caída del sistema.
La lista de sistemas vulnerables será actualizada periódicamente por US-CERT.