Actualización critica en servidores DNS

Durante la quincena de julio se dio a conocer una grave vulnerabilidad del protocolo DNS (Cache poisoning) es decir evenenamiento de dns lo cual es sumamente grave, esto afecta a todas las plataformas y marcas, para los que usamos BIND, como saber si vulnerable ??,  aqui van los pasos :

Desde el servidor dns ejecutamos los siguiente:

#dig +short @127.0.0.1 porttest.dns-oarc.net TXT
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“200.XX.XXX.222 is POOR: 26 queries in 2.7 seconds from 1 ports with std dev 0”

El resultado   ¨200.XX.XXX.222 is POOR¨ significa que la vercion de bind que tenemos es vulnerable, para actualizar esto seria lo siguiente

Para CENTOS :
#yum update bind

Para DEBIAN :
#apt-get update
#
apt-get install bind9

Para los dos casos hay que ejecutar el seguiente comando para verificar que todo este correcto en la conf y si no devuelve nada, quiere decir que estamos bien.

#named-checkconf

Despues de eso solo queda reinicar el servicio

#/etc/init.d/bind9 restart
ó
#service named restart

Ahora nuevamente comprobamos

#dig +short @127.0.0.1 porttest.dns-oarc.net TXT

porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“200.XX.XXX.222 is GREAT: 26 queries in 2.8 seconds from 26 ports with std dev 19533”

Nos regresa que 200.XX.XXX.222 is GREAT , quiere decir que ya no somos vulnerables. bueno si aun no lo hacen actualicen sus dns aunque lo usen solo de manera interna.

Fuente :
http://www.cert.org.mx/boletin/?vulne=5631
http://www.telmex.com.pe/seguridad/internet/diario/Importante+Y+Peligrosa+Vulnerabilidad+En+El+Protocolo+DNS.aspx
http://tuxjm.net/2008/07/29/como-verificar-si-nuestro-servidor-dns-bind9-es-vulnerable-al-dns-cache-poisoning/

Anuncios
Esta entrada fue publicada en Centos, Debian, Linux por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s