Esto permitiría ataques de tipo phishing, por ejemplo, si el usuario realiza una consulta a un servidor BIND comprometido y es redirigido de forma transparente a un servidor que no corresponde realmente con el dominio.
BIND (también conocido como ‘named’) es el software servidor de nombres de dominio (DNS) más popular en las diferentes versiones y distribuciones de Unix. Se trata de un software desarrollado por el ISC (Internet Software Consortium), un consorcio donde se encuentran representadas algunas de las empresas más importantes del sector informático y que tiene como objetivo el desarrollo de las implementaciones de referencia de los principales protocolos básicos de Internet. Esto hace que muchos sistemas operativos incluyan, de forma nativa, BIND.
La vulnerabilidad se debe a identificadores predecibles en las consultas salientes, como por ejemplo las respuestas de resolución. Un atacante podría averiguar por análisis criptográfico aproximadamente un 10% de identificadores de consulta. Suficiente para realizar un ataque. problema se basa en que los identificadores no son calculados con la suficiente aleatoriedad.
El ataque permite que un atacante lo aproveche de numerosas formas distintas. Si se pueden adivinar en cierta forma los números de identificación de transacciones DNS en el servidor, es posible engañarlos, de forma que resuelvan un dominio a una dirección IP que no le corresponde.
Esto haría que si un servidor DNS es atacado y su caché envenenada, los usuarios que resuelvan a través de él envíen a los visitantes a máquinas distintas que adonde se supone deberían llegar al teclear un dominio en el navegador, por ejemplo.
Así, este ataque permite realizar ataques phishing (si no se utiliza o el usuario no repara en el SSL con autenticación de servidor), entre muchos otros.
No es la primera vez que BIND, con un abultado historial de incidentes de seguridad, permite este tipo de vulnerabilidades. El envenenamiento de caché de servidores ha sido posible otras veces en el pasado. De hecho, esta vulnerabilidad es muy similar a otras ya expuestas en 2001 y 2003, pero la novedad de este fallo es que se ha descrito un método mucho más sencillo y con más probabilidades de tener éxito con menor “esfuerzo”.
El descubridor se pregunta cómo, después de tanto tiempo conociendo técnicas de este tipo, no se ha modificado el algoritmo para conseguir que los identificadores sean realmente impredecibles.
vulnerabilidad afecta a las siguientes versiones:
BIND 9.0 (todas las versiones).
BIND 9.1 (todas las versiones).
BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8.
BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4.
BIND 9.4.0, 9.4.1.
BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5.
Se recomienda actualizar a las versiones BIND 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1 desde el siguiente enlace o desde los respositorios específicos de cada distribución.
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…
Paradigma Digital revela las tendencias tecnológicas clave de 2025, destacando el impacto de la IA,…
Entrevistamos a Tatiana Shishkova, Lead Security Researcher, GReAT Kaspersky, que hace un repaso de la…
La nueva serie Zyxel USGFLEX Ultimate H mejora su sistema operativo uOS y añade algoritmos…
Su nombramiento como Country Manager se produce en un momento clave para España, con cambios…
Sustituye a Paula Panarra como directora general de esta compañía experta en Microsoft.