El día 8 de Julio del año 2008 se ha dado a conocer una vulnerabilidad crítica en el protocolo DNS, que afecta a todos los servidores DNS que operen como un servidor cache o resolver.
Este fallo podría llegar a provocar una manipulación de los datos contenidos por el resolver -ataque conocido como cache poisoning o spoofing- y ocasionaría que todos los clientes que utilicen aquel servidor puedan ser redirigidos a sitios fraudulentos.
Gracias a un esfuerzo conjunto de las organizaciones mantenedoras de software DNS, esta vulnerabilidad ya se encuentra corregida, disponiéndose en este momento de parches y actualizaciones de seguridad.
NIC Chile hace un llamado especial a todos los operadores de DNS relevantes para que tomen las medidas pertinentes del caso.
Mayores referencias:
- Descripción de la vulnerabilidad en US-CERT: http://www.kb.cert.org/vuls/id/800113
- Reporte para BIND: http://www.isc.org/index.pl?/sw/bind/forgery-resilience.php
- Reporte de Microsoft: http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx
- Reporte de CISCO: http://www.cisco.com/warp/public/707/cisco-sa-20080708-dns.shtml
- Sitio del investigador que detectó la vulnerabilidad: http://www.doxpara.com/, y un video explicativo: http://news.oreilly.com/2008/07/dan-kaminsky-upgrade-your-dns.html
- Entrevista a Paul Vixie, autor de BIND8: http://www.circleid.com/posts/87143_dns_not_a_guessing_game
- Test de OARC: https://www.dns-oarc.net/oarc/services/dnsentropy
NIC Chile
Santiago, jueves 10 de julio de 2008
Actualizado el martes 22 de julio de 2008
Si ya posee cuenta en el nuevo sistema: |