Diversas vulnerabilidades en implementaciones DNSUn atacante podría explotar varias vulnerabilidades detectadas en la implementación del protocolo DNS (Domain Name System), las que pueden causar una denegación de servicio en diversos y conocidos productos, según un alerta del NISCC (National Infrastructure Security Co-ordination Centre), dependiente del centro de alertas contra ataques cibernéticos del Reino Unido (UNIRAS).
El aviso del NISCC informa que varios productos que incluyen soporte para este protocolo, podrían ser afectados en grado diferente. Roy Arends y Jakob Schlyter, dos expertos en DNS, encontraron algunas vulnerabilidades en el protocolo utilizado en Internet para asignar direcciones IP a nombres descriptivos (tipo
www.nombre.com).
Estas vulnerabilidades se producen debido a una libre interpretación a la hora de implementar este protocolo. DNS utiliza mensajes con un formato determinado, que son interpretados por el mecanismo de resolución de nombre a dirección IP. Un mensaje puede ser una búsqueda o una respuesta. Por la implementación propia del protocolo, en determinadas circunstancias, una respuesta puede solicitar otra respuesta. Ello puede causar un flujo de mensajes capaces de generar un ataque de denegación de servicio (DoS).
También es posible implementar una consulta que aparente ser originada por el equipo local en el puerto 53 (usado por defecto), de tal modo que el servidor se responderá a si mismo en un ciclo de respuestas que podría causar que el sistema exceda los recursos disponibles, produciéndose un ataque de denegación de servicio.
Son afectados los siguientes productos:
- Axis
- JH Software
- Sprint
- Cisco
- Juniper
- VeriSign
- DNRD
- Men & Mice
- WindRiver
- Hewlett-Packard
- MyDNS
- JDNSS
- Posadis
Referencias:
NISCC Vulnerability Advisory 758884/NISCC/DNS
Vulnerability Issues in Implementations of the DNS Protocol
http://www.uniras.gov.uk/vuls/2004/758884/index.htmPublicado en:
http://www.vsantivirus.com/vul-dns-101104.htm