Patch para servidores de DNS, es importante actualizar

Imagen de Epe

Tema: 

Bueno, hace un tiempo se descubrió una falla en la concepción del protocolo de manejo de DNS (al menos es lo que entiendo) y se ha trabajado en conjunto con los vendedores de diferentes DNS para publicar al unísono un parche para estos.

La mayoría de las distribuciones ya han distribuido el parche, es muy importante que actualicen sus bind para evitar problemas.

Más información aqui

Aqui pueden encontrar el advisory de redhat

Comentarios

Quien esté libre de fallo que tire el primer parche

Imagen de Thrasher

Gracias por el dato como siempre oportuno...

[quote]Esta vez, quien esté libre de fallo que tire el primer parche: desde Debian a Microsoft, y desde Cisco a Sun, todos han lanzado -o están a punto de hacerlo- el parche correspondiente para resolver un grave problema de diseño en el sistema de servidores de nombre de dominio (DNS), que permitiría a un atacante desviar todas las peticiones a kriptopolis.org a una imitación del sitio original, o a cualquier otro sitio que no tenga nada que ver con él.[/quote]

He leído un poco y efectivamente como dice EPE es un fallo en el protocolo, y debido a la naturaleza de la vulnerabilidad grandes empresas han acordado dar la noticia y sacar un parche al mismo tiempo para evitar que alguien se aproveche de la vulnerabilidad.

Para los que quieran probar lo pueden hacer desde este link en la parte derecha donde dice Check My DNS

Aunque el grado de vulnerabilidad es grande hasta el momento he probado 4 ISP de mi ciudad incluyendo el mio y ninguno tiene parchado sus servidores..............

Sera que no lo hacen por descuido o porque no quieren???? o no saben de la vulnerabilidad?

Alguien que trabaje en ISP ya lo a hecho que tal le fue?

nosotros lo hicimos, yum

Imagen de Epe

nosotros lo hicimos, yum update, y no tomó más de 1 minuto tener listo el parche para nuestros centos... no se nota ningún cambio visible... pero al menos sí tranquilidad.

En efecto TODOS los servidores de DNS tienen el problema, hay que actualizar.

Qué podría pasar si no se actualiza? El atacante podrá envenenar los DNS no actualizados y redirigir las peticiones a sitios de ellos.. por ejemplo qué tal te caería si un día todos tus clientes de tu ISP comienzan a entrar a google.com y en vez de google entran a un sitio lleno de anuncios que no es google? La gente no sabrá qué hacer.

Y qué tal si un atacante hace un sitio falso de un banco, ataca a los DNS de tu ISP y los clientes tuyos que vayan a ese banco entren al sitio falso? Lo peor es que el banco no notará nada.. excepto quizá una ligera disminución del tráfico desde tu proveedor... (falsear el SSL se puede lograr buscando un dominio parecido, los usuarios no se darán cuenta de que el nombe del dominio no es igual.. pichincha.com o piichincha.com o bpichincha.com da igual a los efectos de un usuario!)

Es sencillo, un yum update.. no dejen de hacerlo, o un aptitude update o como sea en otros sistemas. Actualicen.. no les pasará nada a sus servidores, pero sí puede pasarles a sus usuarios

Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884


Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

Claro yo entiendo la

Imagen de Thrasher

Claro yo entiendo la gravedad del problema pero no entiendo porque no lo hacen tal vez están esperando el fin de semana por si acaso algún fallo

No puedo probar debido a que no trabajo en isp ni tengo un servidor dns trabajando solo soy cliente de un isp conocido en el país

Para salir del bug por ahora, estoy usando OPENDNS que funciona muy bien, es la primera vez que lo uso ya que esos servidores salieron seguros el dia que probe

Para los que lo quieran usar las ip a usar son

208.67.222.222
208.67.220.220

editar el archivo /etc/resolv.conf y comentar o borrar las lineas que tengan las IPs de su proveedor

en efecto opendns es una

Imagen de Epe

en efecto opendns es una buena idea. supongo ya tengan corregido el parche.
como comentario adicional ayer leí que el problema había sido detectado años atrás por un estudiante, pero no le hicieron caso, lo leí en slashdot

Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884


Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre