Schwere Sicherheitslücken in BIND

BIND (Berkeley Internet Name Domain) ist die weltweit am weitesten verbreitete DNS-Implementation. In den Versionen 4.x und 8.x weist der Dienst ein Reihe von schwerwiegenden Sicherheitslücken auf, die sich zu DoS-Attacken und zum Systemzugriff nutzen lassen.

Auf den Diensten von BIND basiert unter anderem auch die Namensauflösung im Internet. Da die überwiegende Mehrzahl der DNS-Server auf der Basis von BIND arbeitet, könnten entsprechende Angriffe die Stabilität des gesamten Netzes gefährden. Allerdings wurden bislang weder konkrete Exploits noch auf den Vulnerabilities basierende Attacken bekannt.

Alle BIND-Versionen der 4.x- und 8.x-Serie sind anfällig für diverse Buffer Overflows, den ein externer Angreifer zur Ausführung beliebigen Codes im Sicherheitskontext des Name-Servers ausnutzen kann. BIND-8.x-Systeme weisen zusätzlich mehrere Schwachpunkte in den Resolver-Libraries auf, die sich zu DoS-Attacken nutzen lassen.

Eine genaue Beschreibung aller Vulnerabilities stellt der Hersteller von BIND, das Internet Software Consortium (ISC), auf seiner Website zur Verfügung. Das ISC rät dringend zur Aktualisierung der Server auf BIND 9.2.1. (jlu)