GLSA 200807-08: BIND: Cache poisoning

Опасность:высокая
Заголовок:BIND: Cache poisoning
Дата:11.07.2008
Ошибки: #231201
ID:200807-08

Сводка

A weakness in the DNS protocol has been reported, which could lead to cache poisoning on recursive resolvers.

Назначение

ISC BIND is the Internet Systems Consortium implementation of the Domain Name System (DNS) protocol.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
net-dns/bind < 9.4.2_p1 >= 9.4.2_p1 All supported architectures

Описание

Dan Kaminsky of IOActive has reported a weakness in the DNS protocol related to insufficient randomness of DNS transaction IDs and query source ports.

Воздействие

An attacker could exploit this weakness to poison the cache of a recursive resolver and thus spoof DNS traffic, which could e.g. lead to the redirection of web or mail traffic to malicious sites.

Обход

There is no known workaround at this time.

Решение

All BIND users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-dns/bind-9.4.2_p1"

Note: In order to utilize the query port randomization to mitigate the weakness, you need to make sure that your network setup allows the DNS server to use random source ports for query and that you have not set a fixed query port via the "query-source port" directive in the BIND configuration.

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200807-08.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!