Vulnerabilidades en el protocolo ISC
El Internet Software Consortium (ISC) ha publicado un informe en el cual se indica que han sido descubiertas varias vulnerabilidades que tienen que ver directamente con el protocolo que asigna, de forma automática, las direcciones del IP en las redes que operan bajo TCP/IP.
El Dynamic Host Configuration Protocol (DHCP) elimina la tarea de asignar, de forma manual, las direcciones IP, operando en los servidores y dispositivos de una red incluyendo routers y modems RDSI que estén instalados en la misma y también a aquellos dispositivos que permitan acceder a la Red a varios usuarios. Por su parte en ISC DHCPD esta encargado de que un servidor DHCP actualice automáticamente el servidor de nombres de dominio (DNS) suprimiendo esa necesidad de hacer todo el proceso de forma manual.
Los desarrolladores de la distribución Red Hat Inc. de Linux están distribuyendo (dentro de la versión 8.0 de Red Hat) una versión con el fallo mencionado, no obstante en el resto de versiones no existe ningún tipo de problema.
Se acaba de publicar un parche y una nueva versión con el problema solucionado, ambos se pueden encontrar en la dirección Web http://www.isc.org/products/DCHP/. Por otro lado, los usuarios de Red Hat Linux 8.9 pueden actualizar sus equipos en la dirección http://rhn.redhat.com/errata/RHSA-2003-011.html.
Según ha indicado CERT, los productos las siguientes compañías no son susceptibles a la vulnerabilidad comentada: Apple Computer, Inc.; Berkeley Software Design Inc.; Cisco Systems; Cray Inc; Fujitsu; Hewlett-Packard Co.; Hitachi Ltd; IBM Corp.; MontaVista Software; NEC Inc.; NetBSD; NetScreen; OpenBSD; Openwall GNU/*/Linux; Riverstone Networks; y Sun Microsystems Inc.
www.isc.org
www.cert.org