-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [30/04/2021]: Vulnerabilidades no BIND 9 Prezados, O CAIS alerta para vulnerabilidades recentes envolvendo o servidor de nomes (DNS) BIND 9. Até o momento da divulgação deste alerta, não foram divulgados códigos de exploração para as vulnerabilidades listadas. Descrição Negação de Serviço (CVE-2021-25214): a vulnerabilidade encontra-se no tratamento incorreto de registros durante o processo de transferência de zonas. Um usuário mal intencionado poderia criar uma requisição maliciosa de transferência de zona e causar a indisponibilidade do serviço de DNS. Negação de Serviço (CVE-2021-25215): a vulnerabilidade encontra-se no tratamento incorreto das respostas de registros DNAME. Um usuário mal intencionado poderia criar uma consulta maliciosa para o servidor DNS BIND recursivo ou autoritativo e consequentemente causar a indisponibilidade do serviço de DNS. Estouro de memória (CVE-2021-25216): a vulnerabilidade está relacionada a uma extensão do protocolo de autenticação TSIG DNS conhecida como GSS-TSIG, usuários que estiverem utilizando os recursos fornecidos por esse protocolo, estão vulneráveis. Um usuário mal intencionado poderia criar uma consulta maliciosa e causar um estouro de buffer no servidor, permitindo dessa forma a execução remota de código. Sistemas impactados BIND 9 Versões afetadas BIND 9.5, 9.8, 9.9, 9.11, 9.11-S, 9.12, 9.16, 9.16-S, 9.17 Correções disponíveis Atualizar a versão do BIND para a mais recente disponibilizada pelos desenvolvedores ou a versão mais recente de acordo com o sistema em uso. Identificadores CVE (http://cve.mitre.org) CVE-2021-25214 CVE-2021-25215 CVE-2021-25216 Mais informações https://kb.isc.org/docs/cve-2021-25214 https://kb.isc.org/v1/docs/cve-2021-25215 https://kb.isc.org/v1/docs/cve-2021-25216 https://www.zdnet.com/article/isc-urges-updates-of-dns-servers-to-wipe-out-new-bind-vulnerabilities/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJgjELkCRB83qA0uPj0mAAAc00P/RNcsemPzerXpTU7DWZc nyiUDBzFdwujnGiJLmvzMoB1fCuO8ZlfyxGNhtljduQBjQVCTwlXM2aGor6v jS8cA98yCqKiNA8LNkTloy++dkK1IOJM4oMRuPDYX4gpbw39aZ2Bz3di6PGG RWSDXv9K6U9rdvtFILIwzt1Xxwlei+HvNH8CNJo/6xw990nCcicG42cZIket JQ23zM8wz80LSb2E/mwAFWH50N7GGZQ6IZlCCFQEdmyCupCjHtsoiYur5JNe T34nanfsxL5xun0jVlMeHvHlgRH+xEyX0JAol0vItZlgWlidakE8ciDYLWK5 tQ+y502CF3ZWKEG55g4CoHyAYSqMUZSiq27cFMWPs0mLdtEUrIJbjx/nEgkv p1RDxFmIa2uicRnk/rjYaRUjJxWirjtWiXJmn/xgeMHlFbWYL07kssYTuPcg gzrQdZaAxTRYIjU8QyvLHmtNM6MbXTAffKH/D59rAvjxrsG4qmJELe+9rAsE sbIlsulPY5WUrTdX68vKaiak234qmtB2iU6C2OhLXU7zWwFY5Q5+r5RK4M1A FmkxTxthUsQ1niEgi2qbuGKXiHemgQtE6oz8jtDX8aoMdZIDWQqNbF1Qdadp 2eIuVgpWgmylRjCFYcmow2vqZkxP4GtYMBX4OXF1mRE8i4Jsl7tS0shKzMtH Jmre =rvMu -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta