Ξεκίνησα σήμερα διαβάζοντας το παρακάτω επείγον announcement του BIND ..
URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT
URGENT URGENT
URGENT THIS ANNOUNCEMENT REFERS TO AN ISSUE THAT MAY AFFECT THE URGENT
URGENT INTEGRITY OF YOUR RECURSIVE DNS SERVICE URGENT
URGENT URGENT
URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT URGENT
Thanks to recent work by Dan Kaminsky of IOActive, ISC has become
aware of a potential attack exploiting weaknesses in the DNS protocol
itself to enable the poisoning of caching recurive resolvers with
spoofed data.
For additional information about this vulnerability, see US-CERT
(CERT VU#800113 DNS Cache Poisoning Issue). For more details on
changes to BIND, see http://www.isc.org/sw/bind/forgery-resilience.php.
IF YOU ARE RUNNING BIND AS A CACHING RESOLVER YOU NEED TO TAKE ACTION.
Προφανώς δεν είναι μόνο στο bind, αλλά και σε πολλά άλλα DNS implementations (Microsoft, Cisco, etc), aφού το πρόβλημα είναι «in the DNS protocol itself»..
Περισσότερες πληροφορίες για vulnerable systems στο CERT VU#800113 και για το συγκεκριμένο θέμα μετά το Black Hat Conference στις 7 Αυγούστου.
Προσοχή γιατί μπορεί να χρειαστεί αλλαγή στο firewall που έχετε αλλά και στο configuration (βλέπε debian security advisory dsa-1603).
Συνάδελφος με ρώτησε αν αυτό που έγραψα είναι το ίδιο με το δημοσίευμα του in.gr που τελειώνει ως εξής: «Η ενημέρωση για τον Internet Explorer κυκλοφόρησε την Τρίτη στο πλαίσιο των τακτικών ενημερώσεων από τη Microsoft.»
ΕΛΕΟΣ in.gr! IE is not The Internet.
DNS bug leaked before BlackHat