DoS-Sicherheitslücke in aktuellen DNS-Servern

Der BIND9 des Internet Software Consortium enthält eine Sicherheitslücke, über die sich DNS-Server zum Absturz bringen lassen. Betroffen sind alle gängigen Linux-Distributionen sowie einige Unix-Varianten.

Bei BIND, dem Berkley Internet Name Domain Server, handelt es sich um eine weit verbreitete DNS-Implementation. Wie bei einer routinemäßigen Bug-Analyse des Herstellers ISC auffiel, weist die aktuelle Version 9 eine DoS-Vulnerability auf.

Durch das Absenden bestimmter DNS-Pakete an den Server lässt sich ein Fehlerzustand erzwingen, der BIND zum Absturz bringt. Nicht nur Angriffe, sondern auch Routineanfragen speziell von SMTP-Servern können über diese Lücke BIND ausschalten.

Die Sicherheitslücke betrifft alle aktuellen SuSE-Linux-Produkte, Red Hat Linux 7.x sowie Mandrake 8.x sowie Caldera OpenUnix und HP-UX. FreeBSD und NetBSD sind nur anfällig, falls der entsprechende Port installiert wurde. Alle Betriebssysteme, die ältere BIND-Varianten oder eigene DNS-Implementationen nutzen, sind dagegen sicher. Dazu zählen unter anderem Caldera OpenLinux, Compaq True64, IBM AIX, die Microsoft-NOS, SCO OpenServer, SGI Irix sowie Sun Solaris.

Nähere Information zur DoS-Vulnerability in BIND 9 finden Sie im entsprechenden CERT-Advisory CA-2002-15 sowie der CERT Knowledge Base. ISC empfiehlt dringend, alle betroffenen Systeme umgehend auf BIND 9.2.1 zu aktualisieren.

Hintergrundinformationen zur Funktionsweise des Domain Name System DNS bietet Ihnen unser entsprechender Grundlagenartikel. (jlu)