Si bien es poco convincente citar a un tercero, el informe de Redhat en realidad contiene respuestas claras a sus preguntas. En la parte de preguntas frecuentes de enlace :
¿Puede un solucionador de DNS recursivo confiable protegerse contra este problema?
Un resolutor recursivo de confianza, en una configuración predeterminada que cumple con el protocolo, no puede mitigar este problema porque las posibles explotaciones podrían implicar respuestas de DNS bien formadas sintácticamente. La restricción de tamaños de respuesta a 1023 bytes puede mitigar el problema si la red entre el resolutor recursivo y los clientes que usan las versiones afectadas de glibc es confiable, y los posibles atacantes no pueden falsificar la dirección de origen del resolutor recursivo. Las restricciones de tamaño del paquete deben aplicarse a las respuestas que genera el resolutor recursivo, no a las respuestas que recibe de Internet. Tales restricciones de tamaño de paquete rompen algunos servicios relacionados con DNS, incluyendo DNSSEC. Aparte del aspecto del tamaño, no hay forma de que los recursores de DNS detecten y bloqueen el tráfico de ataques.
¿Es suficiente actualizar los servidores DNS orientados a Internet y los resolutores recursivos?
No , los paquetes glibc en todos los hosts (tanto servidores como clientes) ) necesitan actualizarse.
Pero en caso de que solo tenga una red interna que no tenga acceso al exterior (lo que significa que tampoco haya acceso directo o indirecto al exterior para los servidores DNS) y confía en la configuración de su DNS y no es vulnerable al DNS la suplantación de identidad entonces probablemente debería estar seguro porque es imposible para un atacante controlar parcialmente las respuestas de DNS dentro de su red.