<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критические уязвимости в DNS-сервере PowerDNS Recursor</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html</link>
    <description>В открытом высокопроизводительном DNS-сервере PowerDNS Recursor найдены (http://mailman.powerdns.com/pipermail/pdns-announce/2010-January/000116.html) две критические уязвимости, позволяющие удаленному злоумышленнику через отправку специально оформленного пакета выполнить (http://doc.powerdns.com/powerdns-advisory-2010-01.html) свой код на сервере  и осуществить (http://doc.powerdns.com/powerdns-advisory-2010-02.html) подстановку данных злоумышленника в кэш DNS сервера. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимости устранены в релизе PowerDNS Recursor 3.1.7.2 (http://www.powerdns.com/en/downloads.aspx), всем пользователям  PowerDNS рекомендуется срочно произвести обновление. В настоящий момент ведется подготовка штатных обновлений для Debian, FreeBSD, Gentoo и SUSE, для RHEL/CentOS пакеты с новой версией можно загрузить здесь (http://www.monshouwer.eu/download/3th_party/pdns-recursor/), а для Ubuntu - здесь (http://downloads.powerdns.com/releases/deb/). Проблеме подвержен только PowerDNS Recursor (преобразователь имён), авторитативный сер</description>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (adilm)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#16</link>
    <pubDate>Fri, 08 Jan 2010 05:33:38 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;совсем не хочется. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Тем более, когда речь идет о хостинге, и записи появляются и пропадают &lt;br&gt;&amp;gt;сами. Все эти &quot;раз в N минут запустить по крону скрипт &lt;br&gt;&amp;gt;чтобы тот посмотрел, и, если надо, обновил конфиг&quot;, на которых все &lt;br&gt;&amp;gt;живут &amp;#8212; это ведь, на самом деле, костыли в чистейшем виде. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;В общем, я это к чему... Вот где взять такое же только &lt;br&gt;&amp;gt;с перламутровыми пуговицами, в смысле, для djbdns? &lt;br&gt;&lt;br&gt;Ясно все с вами&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#15</link>
    <pubDate>Fri, 08 Jan 2010 00:14:44 GMT</pubDate>
    <description>&amp;gt;http://www.inter7.com/index.php?page=dnsadmin &lt;br&gt;&lt;br&gt;Большое спасибо, но видел. MySQL-only, увы.&lt;br&gt;&lt;br&gt;&amp;gt;Еще вот тут http://www.lifewithdjbdns.com/ раздел 6.5.1 &lt;br&gt;&lt;br&gt;Takes DNS-Info out of the database and creates tinydns&apos; data-file. Т.е. как раз упомянутый выше костыль &amp;#171;файл зоны из БД&amp;#187;.&lt;br&gt;&lt;br&gt;Разработчики pdns как раз это очень правильно все поняли, и сделали систему бэкендов. Там можно и файл взять, и БД, и, если уж совсем плохо дело, что угодно через пайпу с простым текстовым протоколом подключить.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (Vitaly_loki)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#14</link>
    <pubDate>Thu, 07 Jan 2010 21:28:26 GMT</pubDate>
    <description>http://www.inter7.com/index.php?page=dnsadmin&lt;br&gt;не?&lt;br&gt;&lt;br&gt;Еще вот тут http://www.lifewithdjbdns.com/ раздел 6.5.1&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#13</link>
    <pubDate>Thu, 07 Jan 2010 20:34:21 GMT</pubDate>
    <description>Это, правда, не о рекурсоре, но на близкую тему...&lt;br&gt;&lt;br&gt;У PowerDNS есть чудесное свойство, даже два &amp;#8212; работа с БД и фронтенды для пихания данных в эту БД. Например, довольно приятная веб-мордочка PowerDNS on Rails. Попробовав раз возвращаться к текстовым файлам (а у djbdns там еще и препроцессор нужен, чтобы SRV и AAAA-записи пихать) совсем не хочется.&lt;br&gt;&lt;br&gt;Тем более, когда речь идет о хостинге, и записи появляются и пропадают сами. Все эти &quot;раз в N минут запустить по крону скрипт чтобы тот посмотрел, и, если надо, обновил конфиг&quot;, на которых все живут &amp;#8212; это ведь, на самом деле, костыли в чистейшем виде.&lt;br&gt;&lt;br&gt;В общем, я это к чему... Вот где взять такое же только с перламутровыми пуговицами, в смысле, для djbdns?&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (Sw00p aka Jerom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#10</link>
    <pubDate>Thu, 07 Jan 2010 07:40:17 GMT</pubDate>
    <description>+1&lt;br&gt;&lt;br&gt;ps: пошёл апдейтить рекурсор ))&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (adilm)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#9</link>
    <pubDate>Thu, 07 Jan 2010 06:40:44 GMT</pubDate>
    <description>Use djbdns.&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (shutdown now)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#8</link>
    <pubDate>Thu, 07 Jan 2010 01:34:42 GMT</pubDate>
    <description>это про RAID?&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (shutdown now)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#7</link>
    <pubDate>Thu, 07 Jan 2010 01:12:30 GMT</pubDate>
    <description>а вот и про него:&lt;br&gt;FreeBSD-SA-10:01.bind                                       Security Advisory&lt;br&gt;                                                         The FreeBSD Project&lt;br&gt;&lt;br&gt;Topic:          BIND named(8) cache poisoning with DNSSEC validation&lt;br&gt;&lt;br&gt;Category:       contrib&lt;br&gt;Module:         bind&lt;br&gt;Announced:      2010-01-06&lt;br&gt;Credits:        Michael Sinatra&lt;br&gt;Affects:        All supported versions of FreeBSD.&lt;br&gt;Corrected:      2009-12-11 01:23:58 UTC (RELENG_8, 8.0-STABLE)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_8_0, 8.0-RELEASE-p2)&lt;br&gt;               2009-12-11 02:23:04 UTC (RELENG_7, 7.2-STABLE)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_7_2, 7.2-RELEASE-p6)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_7_1, 7.1-RELEASE-p10)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_6, 6.4-STABLE)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_6_4, 6.4-RELEASE-p9)&lt;br&gt;               2010-01-06 21:45:30 UTC (RELENG_6_3, 6.3-RELEASE-p15)&lt;br&gt;CVE Name:       CVE-2009-4022&lt;br&gt;</description>
</item>

<item>
    <title>Критические уязвимости в DNS-сервере PowerDNS Recursor (sHaggY_caT)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/62695.html#6</link>
    <pubDate>Wed, 06 Jan 2010 23:50:34 GMT</pubDate>
    <description>&amp;gt;а чего с BIND??? &lt;br&gt;&lt;br&gt;Про него ни слова :)&lt;br&gt;</description>
</item>

</channel>
</rss>
