Sicherheitslücken in BIND erlauben DoS-Angriffe

BIND, eine Implementierung des DNS (Domian Name System), enthält zwei Sicherheitslücken, die Angreifer nutzen können, um das System abstürzen zu lassen. Betroffen sind die Versionen der Reihe 9.x und 8.x.

Die erste Sicherheitslücke betrifft die Version 9.3.0. Der Fehler selbst steckt in der Prüffunktion "authvalidated". Über ein speziell erstelltes DNS-Datagramm können Angreifer einen Absturz des Servers herbeiführen. Als Voraussetzung für einen erfolgreichen Angriff muss aber die Sicherheitserweiterung DNSSEC (DNS Security Extension) aktiv sein, dies ist in der Standardeinstellung nicht der Fall. Die aktuelle Version 9.3.1 behebt die Schwachstelle. Das US-CERT hat eine Mitteilung herausgegeben, die anfällige Systeme aufführt.

Die zweite Lücke betrifft die Versionen 8.4.4 und 8.4.5. Der Fehler liegt bei der Abfragefunktion "q_usedns", die bekannte Name-Server und Adressen speichert. Angreifer können über bestimmte Pakete einen Pufferüberlauf erzeugen. In dessen Anschluss stürzt der BIND-Daemon ab. Auch hier gibt es bereits eine aktualisierte Version vom EntwicklerISC. Betroffene Systeme führt eine zweite Mitteilung des US-CERT auf.

Über aktuelle Sicherheitslücken informieren Sie die Security Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder tägliche Zusammenfassung abonnieren. tecCHANNEL bietet künftig neben der täglichen News-Zusammenfassung themenspezifische Newsletter an, darunter eine Ausgabe für Linux. Diese und weitere Newsletter-Angebote können Sie über die Newsletter-Verwaltung abonnieren. (mja)

tecCHANNEL Buch-Shop

Literatur zum Thema Betriebssysteme

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50 % billiger als Buch)

Downloads