Descripción:

Es posible consultar nombres de terceros en el servidor de nombres interno, esto permite que un atacante pueda efectuar un ataque de envenenamiento de caché contra éste.

Cuando el servidor permite consultas recursivas, un atacante puede insertar en la memoria caché un registro de dirección IP falso para un dominio de Internet específico. Si el servidor acepta el registro, las consultas que se hagan a ese servidor, y al dominio modificado, serán contestados con la dirección falsa controlada por el atacante.

Si el servidor además permite las consultas a través de UDP, se puede adicionalmente provocar un efecto de ataque “rebote” de denegación de servicio  contra otra red o sistema que este consultando el servidor.

Nota: Si se trata de un servidor DNS interno no accesible a redes externas, los ataques se limitarían a la red interna. Esto puede incluir empleados, consultores y potenciales usuarios en una red de invitados o conexión WiFi, si se admite.

CVE: 1999-0024
Factor de Riesgo: Medio
Valor CVSS Base:
5.0

Solución:

Restrinja las consultas recursivas sólo a  los hosts que deberían usar este servidor de nombres (como los de la LAN conectada a él).

Si está utilizando bind 8, puede hacerlo usando la instrucción ‘allow-recursion’ en la sección de ‘opciones’ de  named.conf.

Si está utilizando bind 9, puede definir una agrupación de direcciones internas usando el comando ‘acl’.

Luego, dentro del bloque de opciones, puede indicar explícitamente:
‘allow-recursion {hosts_defined_in_acl}’

Referencias:

https://www.tenable.com/plugins/nessus/10539

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc787602(v=ws.10)

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like