zurück zum Artikel

Sicherheitsloch in BIND 8

Patrick Brauch

Eine Schwachstelle in der DNS-Software BIND ermöglicht Angreifern Denial-of-Service-Angriffe.

Eine Schwachstelle in der DNS-Software BIND ermöglicht Denial-of-Service-Angriffe. Der Fehler kann durch so genanntes Cache Poisoning ausgenutzt werden; ein Angreifer könne BIND veranlassen zu glauben, es gäbe bestimmte Resource Records [1] (RRs [2]) nicht -- obwohl sie existieren. Dadurch entsteht eine temporäre Denial-of-Service-Kondition, bis der ungültige Eintrag im Cache abgelaufen ist. Wenn keine beziehungsweise eine schlecht konfigurierte Firewall vorgeschaltet ist, können womöglich beliebige IP-Adressen auf den DNS-Cache zugreifen und die "Vergiftung" durchführen.

Betroffen sind BIND-Versionen älter als BIND 8.4.2, ISC [3] stellt die aktualisierten Versionen 8.3.7 [4] und 8.4.3 [5] zur Verfügung, bei denen der Fehler behoben ist. Bind 9.x ist für den Fehler nicht anfällig. Mittlerweile gibt es auch Patches von FreeBSD [6], Immunix [7] und EnGarde [8]. (pab)


URL dieses Artikels:
https://www.heise.de/-89395

Links in diesem Artikel:
[1] ftp://ftp.rfc-editor.org/in-notes/std/std13.txt
[2] http://www.iana.org/assignments/dns-parameters
[3] http://www.isc.org
[4] ftp://ftp.isc.org/isc/bind/src/8.3.7/
[5] ftp://ftp.isc.org/isc/bind/src/8.3.7/
[6] http://www.freebsd.org/
[7] http://www.immunix.com/
[8] http://www.engarde.com/