DNS bug
Germán Póo-Caamaño
gpoo en calcifer.org
Vie Jul 18 13:49:47 CLT 2008
On Fri, 2008-07-18 at 13:10 -0400, Mauricio Vergara Ereche wrote:
> On Thursday 17 July 2008 18:00:51 Alvaro Herrera wrote:
> > Horst H. von Brand escribió:
> > > Segun entiendo, en Linux esa aleatorizacion la hace el nucleo sin
> > > requerir intervencion de la aplicacion, asi que en principio aca no
> > > habria problema. Claro que no se ha dicho exactamente cual es el
> > > problema, asi que...
>
> El problema *es* grave... los detalles los dará a conocer Kaminski en el Black
> Hat de Agosto.
> Hasta el momento no hay exploit dando vuelta en el público, porque aún se
> espera que todos parchen sus servidores recursivos. (La gente que usa bind,
> buscando sus versiones *-P1, otra alternativa es ocupar unbound de
> NLnetlabs).
>
> En cuanto al kernel de linux, aún no está muy claro si el problema afecta o no
> al núcleo... Florian Weiner (un destacado investigador del mundo DNS) al
> menos publicó lo siguiente:
> http://seclists.org/fulldisclosure/2008/Jul/0070.html
>
> > Por lo que leí, la única implementación que no era vulnerable era djbdns
> > de Dan Bernstein.
>
> y la de unbound
>
> > En el blog del investigador se comentaba que Paul
> > Vixie estaba algo avergonzado de haber tenido que darle la razón a DJB
> > en este tema :-)
>
> Una nota/entrevista al respecto de Vixie:
> http://www.circleid.com/posts/87143_dns_not_a_guessing_game
Ya que estamos por las recomendaciones, en O'Reilly News se encuentra
una exposición (junto a su correspondiente transcripción) de Dan
Kaminsky:
http://news.oreilly.com/2008/07/dan-kaminsky-upgrade-your-dns.html
--
Germán Póo-Caamaño
http://www.calcifer.org/
Más información sobre la lista de distribución Linux