Schlechte Neuigkeiten

Exploit-Code für DNS-Lücke bereits im Umlauf

Kurz nach der versehentlichen Veröffentlichung der „Cache Poisoning“-Lücke für DNS ist bereits Angriffscode im Umlauf.

Die Sicherheitslücke wurde am 8. Juli 2008 erstmals von Sicherheitsexperte Dan Kaminsky erwähnt. Er wollte genaue Details am 6. August auf der Black-Hat-Konferenz veröffentlichen. Dieser Plan ging nicht ganz auf, denn bei Matasano hatte jemand versehentlich Details zu dieser Schwachstelle am vergangenen Montag veröffentlicht. Der Post wurde zwar rasch entfernt - allerdings offenbar zu spät. Die Details zu dem Fehler verbreiteten sich schnell im Internet. Sicherheitsexperten waren sich darin einig, dass funktionierender Angriffscode nicht lange auf sich warten lässt. HD Moore, Entwickler der Metasploit-Penetrationssoftware, bestätigte, dass der Code nicht einmal schwer zu schreiben sei.

Der Fehler lässt sich ausnutzen, um eine Seite auf eine andere umzuleiten. Updates für einen Großteil der DNS-Software sind schon verfügbar. Allerdings seien laut Aussage von Sicherheitsexperten weniger als die Hälfte davon gepatcht. Über einen Fehler zu diskutieren sei eine Sache, das Einspielen der Updates eine andere. Internet-Provider müssten die Updates vor ihrem Einsatz zuerst auf Herz und Nieren testen. Russ Cooper von Verizon Business sieht die Sache gelassener, die Anzahl der Opfer sei bei einem Angriff extrem klein. HD Moore zeigt sich dagegen nicht so optimistisch. Da die Schwachstelle nahezu alle eingesetzten DNS-Softwarepakete betreffe, könnten große Probleme auf das Internet zukommen. Er glaubt, dass uns diese Schwachstelle ein Jahr lang verfolgen wird. (jdo)