URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 62695
[ Назад ]

Исходное сообщение
"Критические уязвимости в DNS-сервере PowerDNS Recursor"

Отправлено opennews , 06-Янв-10 23:38 
В открытом высокопроизводительном DNS-сервере PowerDNS Recursor найдены (http://mailman.powerdns.com/pipermail/pdns-announce/2010-Jan...) две критические уязвимости, позволяющие удаленному злоумышленнику через отправку специально оформленного пакета выполнить (http://doc.powerdns.com/powerdns-advisory-2010-01.html) свой код на сервере  и осуществить (http://doc.powerdns.com/powerdns-advisory-2010-02.html) подстановку данных злоумышленника в кэш DNS сервера.


Уязвимости устранены в релизе PowerDNS Recursor 3.1.7.2 (http://www.powerdns.com/en/downloads.aspx), всем пользователям  PowerDNS рекомендуется срочно произвести обновление. В настоящий момент ведется подготовка штатных обновлений для Debian, FreeBSD, Gentoo и SUSE, для RHEL/CentOS пакеты с новой версией можно загрузить здесь (http://www.monshouwer.eu/download/3th_party/pdns-recursor/), а для Ubuntu - здесь (http://downloads.powerdns.com/releases/deb/). Проблеме подвержен только PowerDNS Recursor (преобразователь имён), авторитативный сервер PowerDNS уязвимости не затрагивают.

URL: http://mailman.powerdns.com/pipermail/pdns-announce/2010-Jan...
Новость: http://www.opennet.me/opennews/art.shtml?num=24921


Содержание

Сообщения в этом обсуждении
"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено terminus , 06-Янв-10 23:38 
Use unbound, Luke! :)

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено Sw00p aka Jerom , 07-Янв-10 10:40 
+1

ps: пошёл апдейтить рекурсор ))


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено Аноним , 07-Янв-10 00:36 
а чего с BIND???

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено sHaggY_caT , 07-Янв-10 02:50 
>а чего с BIND???

Про него ни слова :)


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено shutdown now , 07-Янв-10 04:12 
а вот и про него:
FreeBSD-SA-10:01.bind                                       Security Advisory
                                                         The FreeBSD Project

Topic:          BIND named(8) cache poisoning with DNSSEC validation

Category:       contrib
Module:         bind
Announced:      2010-01-06
Credits:        Michael Sinatra
Affects:        All supported versions of FreeBSD.
Corrected:      2009-12-11 01:23:58 UTC (RELENG_8, 8.0-STABLE)
               2010-01-06 21:45:30 UTC (RELENG_8_0, 8.0-RELEASE-p2)
               2009-12-11 02:23:04 UTC (RELENG_7, 7.2-STABLE)
               2010-01-06 21:45:30 UTC (RELENG_7_2, 7.2-RELEASE-p6)
               2010-01-06 21:45:30 UTC (RELENG_7_1, 7.1-RELEASE-p10)
               2010-01-06 21:45:30 UTC (RELENG_6, 6.4-STABLE)
               2010-01-06 21:45:30 UTC (RELENG_6_4, 6.4-RELEASE-p9)
               2010-01-06 21:45:30 UTC (RELENG_6_3, 6.3-RELEASE-p15)
CVE Name:       CVE-2009-4022


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено 123456 , 07-Янв-10 00:55 
а точно у нас в языке есть слово "авторитативный"?

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено Аноним , 07-Янв-10 01:03 
"Мы здесь таких не любим" (С) South Park

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено Eter , 07-Янв-10 01:13 
Отныне существует нулевой уровень :) (с) Мастер Ши Фу

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено shutdown now , 07-Янв-10 04:34 
это про RAID?

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено adilm , 07-Янв-10 09:40 
Use djbdns.

"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено anonymous , 07-Янв-10 23:34 
Это, правда, не о рекурсоре, но на близкую тему...

У PowerDNS есть чудесное свойство, даже два — работа с БД и фронтенды для пихания данных в эту БД. Например, довольно приятная веб-мордочка PowerDNS on Rails. Попробовав раз возвращаться к текстовым файлам (а у djbdns там еще и препроцессор нужен, чтобы SRV и AAAA-записи пихать) совсем не хочется.

Тем более, когда речь идет о хостинге, и записи появляются и пропадают сами. Все эти "раз в N минут запустить по крону скрипт чтобы тот посмотрел, и, если надо, обновил конфиг", на которых все живут — это ведь, на самом деле, костыли в чистейшем виде.

В общем, я это к чему... Вот где взять такое же только с перламутровыми пуговицами, в смысле, для djbdns?


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено Vitaly_loki , 08-Янв-10 00:28 
http://www.inter7.com/index.php?page=dnsadmin
не?

Еще вот тут http://www.lifewithdjbdns.com/ раздел 6.5.1


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено anonymous , 08-Янв-10 03:14 
>http://www.inter7.com/index.php?page=dnsadmin

Большое спасибо, но видел. MySQL-only, увы.

>Еще вот тут http://www.lifewithdjbdns.com/ раздел 6.5.1

Takes DNS-Info out of the database and creates tinydns' data-file. Т.е. как раз упомянутый выше костыль «файл зоны из БД».

Разработчики pdns как раз это очень правильно все поняли, и сделали систему бэкендов. Там можно и файл взять, и БД, и, если уж совсем плохо дело, что угодно через пайпу с простым текстовым протоколом подключить.


"Критические уязвимости в DNS-сервере PowerDNS Recursor"
Отправлено adilm , 08-Янв-10 08:33 
>[оверквотинг удален]
>совсем не хочется.
>
>Тем более, когда речь идет о хостинге, и записи появляются и пропадают
>сами. Все эти "раз в N минут запустить по крону скрипт
>чтобы тот посмотрел, и, если надо, обновил конфиг", на которых все
>живут — это ведь, на самом деле, костыли в чистейшем виде.
>
>
>В общем, я это к чему... Вот где взять такое же только
>с перламутровыми пуговицами, в смысле, для djbdns?

Ясно все с вами