[GTER] RES: Vulnerabilidade DoS no BIND
Leonardo Amaral - Listas
listas at leonardoamaral.com.br
Fri Aug 7 15:15:16 -03 2015
Olha a aplicação do primeiro email da thread.
Em 7 de agosto de 2015 11:49, Klemenson Leal Anacleto <klemenson at gmail.com>
escreveu:
> BIND 9.9.5-3ubuntu0.4-Ubuntu (Extended Support Version)
> BIND 9.8.1-P1
>
> Estas duas versoes permitem o exploit? A partir de qual versão o exploit
> pode ser explorado?
>
> E como posso verificar se realmente está corrigido o problema?
>
> Em 6 de agosto de 2015 23:44, Hábner Teixeira Costa <habner at outlook.com>
> escreveu:
>
> > Quando atualizei um dos nossos Binds, tomei um susto com essa mudança.
> > Para que os arquivos não fiquem no formato raw, adicione o parametro
> > "masterfile-format text;" nos servidores slaves.
> > Isso fará com que as zonas fiquem em texto plano, porém o ISC diz que o
> > raw é mais performático.
> >
> > Hábner
> >
> >
> > > Date: Tue, 4 Aug 2015 16:10:51 -0300
> > > From: kolt at frag.com.br
> > > To: gter at eng.registro.br
> > > Subject: Re: [GTER] RES: Vulnerabilidade DoS no BIND
> > >
> > > Aqui também. Funcionou em todos os meus servidores.
> > > Atualizei na mão pro 9.10.2-P3.
> > >
> > > Lembrando que a partir da versão 9.9, os slaves passam a escrever as
> > zonas
> > > em binary/raw data, não mais em texto plano.
> > > É bom dar uma verificada nas mudanças antes de atualizar.
> > >
> > > Abs.
> > >
> > > 2015-08-04 12:52 GMT-03:00 Leonardo Oliveira Ortiz <
> > > leonardo.ortiz at marisolsa.com>:
> > >
> > > > Testamos o Exploit aqui e foi "pimba", daemon do bind deu crash
> bonito.
> > > > Após a atualização 9.10.2-P3 o problema foi resolvido.
> > > >
> > > >
> > > >
> > > > -----Mensagem original-----
> > > > De: gter [mailto:gter-bounces at eng.registro.br] Em nome de Wilson
> > Rogerio
> > > > Lopes
> > > > Enviada em: segunda-feira, 3 de agosto de 2015 14:55
> > > > Para: Grupo de Trabalho de Engenharia e Operacao de Redes
> > > > Assunto: Re: [GTER] Vulnerabilidade DoS no BIND
> > > >
> > > > Já tem exploit publicado
> > > >
> > > > https://github.com/robertdavidgraham/cve-2015-5477
> > > >
> > > >
> > > >
> > > >
> > > >
> > > > 2015-07-28 19:51 GMT-03:00 Rubens Kuhl <rubensk at gmail.com>:
> > > >
> > > > > https://kb.isc.org/article/AA-01272
> > > > >
> > > > > Resumo:
> > > > >
> > > > > *Solution:* Upgrade to the patched release most closely related to
> > > > > your current version of BIND. These can be downloaded from
> > > > > http://www.isc.org/downloads.
> > > > >
> > > > > - BIND 9 version 9.9.7-P2
> > > > > - BIND 9 version 9.10.2-P3
> > > > >
> > > > >
> > > > > Rubens
> > > > > --
> > > > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > > >
> > > > --
> > > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > > --
> > > > gter list https://eng.registro.br/mailman/listinfo/gter
> > > >
> > > --
> > > gter list https://eng.registro.br/mailman/listinfo/gter
> >
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Klemenson L. Anacleto
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list