È stata scoperta una pericolosa vulnerabilità in BIND, il server DNS più utilizzato in Rete. Ad offrire maggiori dettagli è stato l’Internet System Consortium (ISC), creatore del software, che ha diffuso un bollettino in cui viene spiegata la pericolosità della falla individuata.
Basterebbe un aggiornamento da remoto per mandare in crash BIND, provocando la chiusura inaspettata del demone. Ad essere affette sono tutte le versioni del DNS server, che operino da master di una o più zone, e non è limitata a istanze di BIND che abbiano la funzionalità di aggiornamento automatico abilitata. Questo vuol dire che la maggior parte dei DNS che utilizzano BIND sono in grande pericolo.
Non ci sono “workaround” per mettere al sicuro BIND, l’unico rimedio è aggiornare alle versioni 9.4.3-P3, 9.5.1-P3 or 9.6.1-P1 rilasciate dall’ISC per porre un rimedio alla falla.
In Rete già circolano exploit in grado di colpire i server DNS basati su BIND 9 e dunque si attendono a breve aggiornamenti da parte di tutti i sistemi UNIX-like che includono il DNS server tra i propri pacchetti.
Al momento nella Full disclosure mailing list, l’unico team ad aver annunciato un aggiornamento correttivo è stato quello di Debian, distribuzione Linux da sempre molto attenta alla sicurezza.