Conectiva tem correção
para a falha do Bind
Uma correção
para a falha de segurança encontrada no BIND, um dos servidores
de nomes (DNS) mais usados na Internet, já está disponível
no site Web da Conectiva, desenvolvedora e distribuidora do sistema operacional
Linux na América Latina. O problema foi detectado e anunciado pelo
laboratório Covert e por Claudio Musmarra.
Duas das vulnerabilidades encontradas
se aplicam às versões atuais (8.2.2P7) disponíveis
para o Conectiva Linux. Os problemas são os seguintes: um buffer
overflow no código de assinaturas de transações
(TSIG) permite a execução de comandos arbitrários
remotamente. Estes comandos seriam executados com os privilégios
do usuário rodando o named.
A segunda vulnerabilidade pode ajudar
um atacante a explorar com sucesso a primeira, isso é um caso típico
de vazamento de informações. Devido à falha, torna-se
possível fazer uma consulta ao servidor e obter informações
da pilha, expondo variáveis importantes que podem ajudar a concretizar
o primeiro ataque.
Páginas especiais -
Para resolver o problema, o ISC disponibilizou a versão 8.2.3 do
BIND. Todos os usuários deste servidor de nomes devem atualizar
o pacote imediatamente. Após essa operação, o BIND
deve ser reinicializado. O comando necessário é [/etc/rc.d/init.d/named
restart].
A correção da Conectiva
para este bug está em uma página
específica de atualizações e os clientes e usuários
do Conectiva Linux já estao sendo contactados para efetuarem a atualização
do pacote, existente na distribuição da empresa.
Os usuários do Conectiva Linux
6.0 podem usar o apt (atualizador automático de pacotes RPM)
para fazer atualizações de pacotes RPM em outra página
específica. A Conectiva possui também uma lista
pública para discutir assuntos de segurança relacionados
à distribuição. |