Fred do NIC.BR também alertou sobre isso... segue abaixo:

Senhores,

Atenção, os anúncios abaixo são muito sérios. Se a sua instituição tem
um servidor prestando serviço de DNS recursivo você deve efetuar o
upgrade o mais rápido possível.

http://www.isc.org/index.pl?/sw/bind/forgery-resilience.php

http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx

As formas de mitigar este problema, agora implementadas no BIND e no
servidor da Microsoft, são discutidas em detalhes em um draft do grupo
dnsext no IETF [1].

Dnscache e Unbound já implementam esta técnicas mas é bom ficar claro
que a única solução é DNSSEC.

As últimas versões do BIND e do Unbound podem ser obtidas no servidor
ftp do registro.br. [2]

Fred

[1] http://tools.ietf.org/id/draft-ietf-dnsext-forgery-resilience-05.txt
[2] ftp://ftp.registro.br/pub/bind/9.5.0-P1
    ftp://ftp.registro.br/pub/unbound/


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



                      Powered by ....

                                           (__)
                                        \\\'',)
                                          \/  \ ^
                                          .\._/_)

                                      www.FreeBSD.org


----- Original Message ----- 
From: "Antonio Carlos" <[EMAIL PROTECTED]>
To: <freebsd@fug.com.br>
Sent: Thursday, July 10, 2008 2:02 PM
Subject: [FUG-BR] Dns


Boa tarde lista tudo bem, alguem viu o boletim do cais.rnp.br sobre
problemas com dns
segue a mensagem, tem a atualizacao para o free ?

Abracos

O CAIS esta' repassando o alerta do US-CERT, intitulado "VU#800113 -
Multiple DNS implementations vulnerable to cache poisoning", que trata de
deficiencias no protocolo DNS (Domain Name System) e em implementacoes de
DNS que permitem ataques de envenenamento de cache DNS.

Este tipo de ataque consiste em um atacante introduzir dados forjados no
cache de um servidor de nomes DNS.

Um atacante que consiga realizar um ataque de envenenamento de cache com
sucesso pode fazer com que clientes de um servidor DNS sejam direcionados
para um host malicioso, sob controle do atacante. Qualquer tipo de servico
pode ser redirecionado com a exploracao desta tecnica, web e e-mail por
exemplo.

Este tipo de ataque e' particularmente preocupante porque explora um
problema nao previsto pela maioria massiva dos usuarios, que naturalmente
nao confere se o host que responde por determinado servico e' legitimo,
embora o dominio esteja correto.


-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a