Descripción de los problemas
Esta advertencia contiene descripciones y soluciones para dos vulnerabilidades presentes en las distribuciones actuales de BIND. Los problemas están siendo explotados activamente en Internet.
PIEl uso de IDs predecibles en consultas y consultas recursivas de un nameserver permite corromper su cache. Esto posibilita que un atacante altere el cache de un nameserver en forma tal que modifica la resolución de direcciones y hostnames de hosts en Internet. PII. La ausencia de comprobaciones de tamaño en el largo de los hostnames resulta en potenciales buffer overflows en programas que esperan una respuesta de BIND de un tamaño máximo de MAXHOSTNAMELEN.
Problema I. Uso de queyry IDs predecibles
Problema I. - Impacto
Usuarios remotos con privilegios de 'root' pueden contaminar el cache de BIND enviando paquetes UDP con direcciones de origen falsas. Es importante notar que a diferencia de otros ataques documentados, en este caso no es necesario que el atacante tenga control sobre algún nameserver o que pueda hacer 'sniffing' en la red del name server a atacar.
Problema I. - Detalles técnicos
Este ataque requiere que el name server atacado esté configurado para aceptar recursión de consultas. Esta facilidad permite a un name server proporcionar respuestas sobre dominios que no sirve. Al recibir una consulta por alguno de dichos dominios el name server transmitirá la consulta al name server apropiado y una vez recibida la respuesta la enviará al cliente que generó la consulta originalmente.
El siguiente ataque esta descripto en el paper "Adressing weaknesses in the Domain Name System Protocol" de Christopher Schuba y Eugene Spafford [6]. En la medida de nuestro conocimiento, este problema no ha sido plantedo con anterioridad. El paper asume que el atacante tiene privilegios de superusuario en algún nameserver primario, en esta advertencia demostramos que ese no es el caso y que tampoco es necesaria la habilidad de enviar paquetes IP con opciones de source routing.
Usando la facilidad de recursión, cualquiera puede corromper el cache de un name server con el siguiente procedimiento:
Problema I. - Participantes en el ataque
Problema I. - El ataque
Problema I. - Resultado
Si el ataque tuvo éxito, cualquier query a DNS.TARGET.COM solicitando la dirección IP de WWW.SPOOFED.COM obtendrá 127.0.0.1 como respuesta. En consecuencia, cualquier usuario en el dominio TARGET.COM se conectará a 127.0.0.1 si intenta contactar WWW.SPOOFED.COM.
El uso de 127.0.0.1 en esta descripción es a modo de ejemplo, cualquier dirección IP puede ser usada, en particular la del atacante mismo (BADGUY.COM) de forma tal que todas las conexiones de máquinas en TARGET.COM a WWW.SPOOFED.COM vayan a BADGUY.COM. El atacante puede entonces simular en su máquina a WWW.SPOOFED.COM.
Es interesante considerar los efectos de un ataque de esta naturaleza destinado a simular un servidor de FTP con mucho trafico y punto de distribución de software de uso frecuente.
Problema I. - Notas
Para que el ataque sea exitoso se deben cumplir ciertas condiciones:
Problema I. - Sistemas Vulnerables
Problema II. Chequeo del largo de hostnames
Problema II. - Impacto
BIND permite que se pasen hostnames de largo mayor a MAXHOSTNAMELEN a programas. Como muchos programas utilizan buffers de MAXHOSTNAMELEN de tamaño y copia los resultados de un query a dichos buffers, puede ocurrir un buffer overflow.
Esto puede permitir a un atacante, en el peor de los casos, ejecutar cualquier comando en un servidor remoto.
Problema II. - Sistemas Vulnerables
Todos los sistemas corriendo BIND.
Información para solucionar los problemas
Patches para BIND-4.9.5-P1 que solucionan el problema están disponibles en ftp://ftp.secnet.com/pub/patches
El procedimiento para instalarlos se detalla en
ftp://ftp.secnet.com/pub/patches/bind.random.READMEAsimismo, una distribución de archivos fuentes de BIND-4.9.5-P1 con los patches instalados esta en:
ftp://ftp.secnet.com/pub/patches/BIND-4.9.5-P1.patched.tar.gz
O, si prefiere instalarlos manualmente, puede obtener la distribución oficial de BIND-4.9.5-P1 en
ftp://ftp.isc.org/isc/bind/srcAgradecimientos
The OpenBSD Project
Quienes idearon una buena solución para el problema, la desarrollaron y llevaron a cabo varias pruebas para asegurar el buen funcionamiento de dicha solución. Algunas de las personas involucradas en este esfuerzo son:
Theo de Raadt
Niels Provos
Todd Miller
Allen Briggs
Niklas Hallqvist
Otros agradecimientos:
AUSCERT
David Sacerdote
Oliver Friedrichs
Alfred Huger
Información adicional:
Referirse al problema 2 para una descripción de otras vulnerabilidades encontradas en el esquema de recursión.
Comentarios y preguntas en relación a esta advertencia de seguridad pueden ser enviados a:
Para mayor información acerca de CORE SDI S.A. Seguridad de la Información contáctenos o visítenos.
También es posible enviar mail encriptado a SNI utilizando la siguiente clave de PGP:
Type Bits/KeyID Date User ID pub 1024/9E55000D 1997/01/13 Secure Networks Inc. <sni@secnet.com> Secure Networks <security@secnet.com> - -----BEGIN PGP PUBLIC KEY BLOCK----- Versión: 2.6.3ia mQCNAzLaFzIAAAEEAKsVzPR7Y6oFN5VPE/Rp6Sm82oE0y6Mkuof8QzERV6taihn5 uySb31UeNJ4l6Ud9alOPT/0YdeOO9on6eD1iU8qumFxzO3TLm8nTAdZehQSAQfoa rWmpwj7KpXN/3n+VyBWvhpBdKxe08SQN4ZjvV5HXy4YIrE5bTbgIhFKeVQANAAUR tCVTZWN1cmUgTmV0d29ya3MgSW5jLiA8c25pQHNlY25ldC5jb20+iQCVAwUQM1yd EB/bLKAOe7p9AQFptAQAiYpaZCpSmGgr05E698Z3t5r5BPAKUEtgvF53AvZUQLxz ZsYsVU5l5De0qKWJOQ/9LiDyWu1lvKhlTphbLy2RatWD4kO3oQL9v3TpSXm2WQhU uIzyZvj7S5ENodNnKn+gCDIvbou6OMot+7dRbWWgN2oabbru4CSlOxbG++yaTz+J AJUDBRAzTefbtOXez5VgyLkBAd0bA/43eGEgvPOFK+HHWCPpkSWCwtrtDU/dxOVz 9erHnT/CRxeojCI+50f71Qe+kvx9Q1odz2Jl/fLxhnPQdbPnpWblIbu4F8H+Syrj HTilDrl1DWa/nUNgK8sb27SMviELczP1a8gwA1eo5SUCG5TWLLTAzjWOgTxod2Ha OwseUHmqVIkAlQMFEDNOVsr/d6Iw8NVIbQEBxM0D/14XRfgSLwszgJcVbslMHm/B fF6tHoWYojzQle3opOuMYHNN8GsMZRkc1qQ8QuNA9Aj5+qDqEontGjV5IvhBu1fY FM77AhagskaFCZxwqV64Qrk328WDO89NGSd+RuovVNruDdn20TxNCEVuPTHjI0UA 8H+E6FW9jexg6RTHhPXYtCVTZWN1cmUgTmV0d29ya3MgPHNlY3VyaXR5QHNlY25l dC5jb20+iQCVAwUQMtqTKB/bLKAOe7p9AQFw5wQAgUwqJ+ZqfEy/lO1srU3nzxLA X0uHGHrMptRy/LFo8swD6G1TtWExUc3Yv/6g2/YK09b5WmplEJ+Q09maQIw+RU/s cIY+EsPauqIq4JTGh/Nm0Z4UDl2Y1x4GNtm0YqezxUPS0P0A3LHVLJ3Uo5og0G8O gPNrfbVz5ieT14OSCWCJAJUDBRAy2hd2/3eiMPDVSG0BAVNhBACfupfAcNhhnQaq aI03DOOiZSRjvql1xw4V+pPhM+IksdSK3YNUZVJJtANacgDhBT+jAPRaYbBWI3A5 ZMdcSNM8aTG0LWMLIOiOYEm6Lgd3idRBFN0Js08eyITl8mhZ33mDe4I0KQri9UiV ZcPYTbb9CWM6Hv2cMbt6S6kLnFziqIkAlQMFEDLaF0+4CIRSnlUADQEBCLoEAJwt UofDgvyZ4nCDx1KKAPkkXBRaPMWBp46xeTVcxaYiloZfwHfpk1h2mEJAxmAsvizl OtIppHl4isUxcGi/E2mLCLMvis22/IQP/9obPahPvgNaMLVtZljO1Nv3QFEkNciL FEUTNJHR1ko7ibCxkBs4cOpirFuvTMDvWnNaXAf8 =DchE - -----END PGP PUBLIC KEY BLOCK-----
Copyright
El contenido de esta advertencia de seguridad es Copyright © 1997 de Secure Networks Inc y CORE SDI S.A. Seguridad de la Información, y puede ser distribuido libremente siempre y cuando se haga en forma gratuita y se otorgue el crédito apropiado a los autores originales.
Están disponibles otros Papers y advisories de Secure Networks o también puede visitar su página Web.
Para suscribirse al mailing list de advertencias de seguridad de SNI enviar un email con la línea subscribe sni-advisories en el cuerpo del mensaje.