[GTER] RES: Vulnerabilidade DoS no BIND
Klemenson Leal Anacleto
klemenson at gmail.com
Fri Aug 7 11:49:19 -03 2015
BIND 9.9.5-3ubuntu0.4-Ubuntu (Extended Support Version)
BIND 9.8.1-P1
Estas duas versoes permitem o exploit? A partir de qual versão o exploit
pode ser explorado?
E como posso verificar se realmente está corrigido o problema?
Em 6 de agosto de 2015 23:44, Hábner Teixeira Costa <habner at outlook.com>
escreveu:
> Quando atualizei um dos nossos Binds, tomei um susto com essa mudança.
> Para que os arquivos não fiquem no formato raw, adicione o parametro
> "masterfile-format text;" nos servidores slaves.
> Isso fará com que as zonas fiquem em texto plano, porém o ISC diz que o
> raw é mais performático.
>
> Hábner
>
>
> > Date: Tue, 4 Aug 2015 16:10:51 -0300
> > From: kolt at frag.com.br
> > To: gter at eng.registro.br
> > Subject: Re: [GTER] RES: Vulnerabilidade DoS no BIND
> >
> > Aqui também. Funcionou em todos os meus servidores.
> > Atualizei na mão pro 9.10.2-P3.
> >
> > Lembrando que a partir da versão 9.9, os slaves passam a escrever as
> zonas
> > em binary/raw data, não mais em texto plano.
> > É bom dar uma verificada nas mudanças antes de atualizar.
> >
> > Abs.
> >
> > 2015-08-04 12:52 GMT-03:00 Leonardo Oliveira Ortiz <
> > leonardo.ortiz at marisolsa.com>:
> >
> > > Testamos o Exploit aqui e foi "pimba", daemon do bind deu crash bonito.
> > > Após a atualização 9.10.2-P3 o problema foi resolvido.
> > >
> > >
> > >
> > > -----Mensagem original-----
> > > De: gter [mailto:gter-bounces at eng.registro.br] Em nome de Wilson
> Rogerio
> > > Lopes
> > > Enviada em: segunda-feira, 3 de agosto de 2015 14:55
> > > Para: Grupo de Trabalho de Engenharia e Operacao de Redes
> > > Assunto: Re: [GTER] Vulnerabilidade DoS no BIND
> > >
> > > Já tem exploit publicado
> > >
> > > https://github.com/robertdavidgraham/cve-2015-5477
> > >
> > >
> > >
> > >
> > >
> > > 2015-07-28 19:51 GMT-03:00 Rubens Kuhl <rubensk at gmail.com>:
> > >
> > > > https://kb.isc.org/article/AA-01272
> > > >
> > > > Resumo:
> > > >
> > > > *Solution:* Upgrade to the patched release most closely related to
> > > > your current version of BIND. These can be downloaded from
> > > > http://www.isc.org/downloads.
> > > >
> > > > - BIND 9 version 9.9.7-P2
> > > > - BIND 9 version 9.10.2-P3
> > > >
> > > >
> > > > Rubens
> > > > --
> > > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > >
> > > --
> > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > --
> > > gter list https://eng.registro.br/mailman/listinfo/gter
> > >
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
>
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
--
Klemenson L. Anacleto
More information about the gter
mailing list