Nach einem Bericht der Sicherheitsexperten von Secunia tritt die Schwachstelle in allen aktuellen Bind 8 und 9 Versionen auf. Die Sicherheitslücke entsteht bei der Vergabe von Zufallszahlen der Query Port Zahlen, über die die Zuordnung von Hostnamen und IP-Adressen erfolgt. Durch Erraten einer gültigen Query Port Zahl lässt sich diese Kombination durch den Angreifer nach Belieben manipulieren. ISC patcht die Sicherheitslücke mit den neusten Versionen 9.5.0-P1, 9.4.2-P1 sowie 9.3.5-P1. Ein Upgrade wird dringend empfohlen. (vgw)
Cache Poisoning Angriff gegen ISC Bind gemeldet
09.07.2008
Über eine Sicherheitslücke im Domain Name Server ISC Bind können Angreifer die Bindung zwischen Hostnamen und IP-Adresse manipulieren.