Tema:
Bueno, hace un tiempo se descubrió una falla en la concepción del protocolo de manejo de DNS (al menos es lo que entiendo) y se ha trabajado en conjunto con los vendedores de diferentes DNS para publicar al unísono un parche para estos.
La mayoría de las distribuciones ya han distribuido el parche, es muy importante que actualicen sus bind para evitar problemas.
Más información aqui
Aqui pueden encontrar el advisory de redhat
Comentarios
Quien esté libre de fallo que tire el primer parche
Gracias por el dato como siempre oportuno...
[quote]Esta vez, quien esté libre de fallo que tire el primer parche: desde Debian a Microsoft, y desde Cisco a Sun, todos han lanzado -o están a punto de hacerlo- el parche correspondiente para resolver un grave problema de diseño en el sistema de servidores de nombre de dominio (DNS), que permitiría a un atacante desviar todas las peticiones a kriptopolis.org a una imitación del sitio original, o a cualquier otro sitio que no tenga nada que ver con él.[/quote]
He leído un poco y efectivamente como dice EPE es un fallo en el protocolo, y debido a la naturaleza de la vulnerabilidad grandes empresas han acordado dar la noticia y sacar un parche al mismo tiempo para evitar que alguien se aproveche de la vulnerabilidad.
Para los que quieran probar lo pueden hacer desde este link en la parte derecha donde dice Check My DNS
Aunque el grado de vulnerabilidad es grande hasta el momento he probado 4 ISP de mi ciudad incluyendo el mio y ninguno tiene parchado sus servidores..............
Sera que no lo hacen por descuido o porque no quieren???? o no saben de la vulnerabilidad?
Alguien que trabaje en ISP ya lo a hecho que tal le fue?
nosotros lo hicimos, yum
nosotros lo hicimos, yum update, y no tomó más de 1 minuto tener listo el parche para nuestros centos... no se nota ningún cambio visible... pero al menos sí tranquilidad.
En efecto TODOS los servidores de DNS tienen el problema, hay que actualizar.
Qué podría pasar si no se actualiza? El atacante podrá envenenar los DNS no actualizados y redirigir las peticiones a sitios de ellos.. por ejemplo qué tal te caería si un día todos tus clientes de tu ISP comienzan a entrar a google.com y en vez de google entran a un sitio lleno de anuncios que no es google? La gente no sabrá qué hacer.
Y qué tal si un atacante hace un sitio falso de un banco, ataca a los DNS de tu ISP y los clientes tuyos que vayan a ese banco entren al sitio falso? Lo peor es que el banco no notará nada.. excepto quizá una ligera disminución del tráfico desde tu proveedor... (falsear el SSL se puede lograr buscando un dominio parecido, los usuarios no se darán cuenta de que el nombe del dominio no es igual.. pichincha.com o piichincha.com o bpichincha.com da igual a los efectos de un usuario!)
Es sencillo, un yum update.. no dejen de hacerlo, o un aptitude update o como sea en otros sistemas. Actualicen.. no les pasará nada a sus servidores, pero sí puede pasarles a sus usuarios
Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884
Saludos
epe
EcuaLinux.com
+(593) 9 9924 6504
Servicios en Software Libre
Claro yo entiendo la
Claro yo entiendo la gravedad del problema pero no entiendo porque no lo hacen tal vez están esperando el fin de semana por si acaso algún fallo
No puedo probar debido a que no trabajo en isp ni tengo un servidor dns trabajando solo soy cliente de un isp conocido en el país
Para salir del bug por ahora, estoy usando OPENDNS que funciona muy bien, es la primera vez que lo uso ya que esos servidores salieron seguros el dia que probe
Para los que lo quieran usar las ip a usar son
208.67.222.222
208.67.220.220
editar el archivo /etc/resolv.conf y comentar o borrar las lineas que tengan las IPs de su proveedor
en efecto opendns es una
en efecto opendns es una buena idea. supongo ya tengan corregido el parche.
como comentario adicional ayer leí que el problema había sido detectado años atrás por un estudiante, pero no le hicieron caso, lo leí en slashdot
Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884
Saludos
epe
EcuaLinux.com
+(593) 9 9924 6504
Servicios en Software Libre