Vulnerabilidad en BIND 9 (DNS)

Las vulnerabilidades CVE-2025-40778 y CVE-2025-40780 afectan a BIND 9, el servidor DNS más utilizado globalmente, y suponen un riesgo crítico por facilitar el envenenamiento remoto de caché DNS, permitiendo redirección de usuarios a sitios maliciosos, robo de credenciales y pérdida de integridad de las comunicaciones.
Resumen técnico y contexto
- Fecha de divulgación: 22 de octubre de 2025
- Severidad: Alta (CVSS 8.6)
- Vector: Ataque remoto sin autenticación, “off-path” posible
- Impacto: Redirección de tráfico, robo/intercepción de datos, potencial para extorsión, APT y DoS
- Versiones vulnerables: BIND 9.11.x a 9.18.40 y 9.20.x a 9.20.14; arregladas en 9.18.41, 9.20.15 y 9.21.14
CVE-2025-40778: Envenenamiento de caché DNS por aceptación de registros no solicitados
- El error reside en la forma en que los resolvers recursivos de BIND aceptan y almacenan registros “extra” en respuestas de servidores autoritativos.
- Bajo ciertas condiciones, BIND incorpora al caché registros (RRs) no solicitados, violando las reglas de bailiwick (origen/autorización de datos DNS).
- Un atacante, controlando o influyendo respuestas DNS, puede inyectar y hacer persistir registros falsos (“cache poisoning”).
- Estas entradas fraudulentas redirigen a usuarios/servicios a infraestructura maliciosa o permiten interceptación de comunicaciones cifradas.
CVE-2025-40780: Predicción del generador pseudoaleatorio de puertos/ID de consulta
- Se ha detectado que el PRNG (Pseudo Random Number Generator) de BIND 9 es predecible bajo ciertas condiciones.
- Esto permite anticipar puertos fuente y ID de consulta en las peticiones DNS salientes; el atacante genera respuestas falsas que el resolver acepta y almacena, facilitando el envenenamiento.
- El nivel de entropía insuficiente revive riesgos similares al ataque de Kaminsky (2008), pero aprovechando nuevas debilidades en el algoritmo de BIND actual.
- El problema compromete la principal defensa contra spoofing DNS en internet.
Ejemplo y alcance
- Cache poisoning puede realizarse off-path (sin acceso directo a la red), elevando la criticidad en redes empresariales, ISP, infraestructuras públicas y cloud.
- Más de 700,000 instancias de BIND 9 potencialmente vulnerables según escaneos recientes.
- PoCs públicos en GitHub y foros de administradores; riesgo de explotación por campañas automatizadas, ransomware y ciberespionaje.
Mitigación recomendada
- Actualizar BIND 9 a las versiones corregidas: 9.18.41, 9.20.15 o 9.21.14.
- Limitar la recursión a rangos de IP seguras mediante ACLs; evitar exposición sin filtrar al exterior.
- Activar y exigir DNSSEC para validación criptográfica de respuestas, reduciendo impacto de envenenamiento.
- Monitorizar el contenido de caché, buscar registros extraños o persistencia inusual.
- **Revisar logs y correlacionar eventos de DNS con alertas de tráfico anómalo/enrutamiento sospechoso.
Conclusión
Las vulnerabilidades CVE-2025-40778 y CVE-2025-40780 representan una amenaza serie para la infraestructura de internet y servicios empresariales que dependen de BIND 9 como DNS recursivo. Los ataques potenciales incluyen redirección, robo de credenciales, secuestro de sesiones y espionaje masivo. Es crucial parchear urgentemente y fortalecer configuraciones de validación para reducir la superficie de ataque.
No comments yet. Be the first to comment!