Open Source im professionellen Einsatz

BIND: Sicherheitslücken erlauben Denial-of-Service-Attacken

BIND ist ein verbreitestes Programmpaket zur Namensauflösung im Domain Name System. Es enthält sowohl Client- als auch Serverprogramme. Der eigentliche Server ist im Named-Daemon implementiert. In der BIND-Applikation wurden mehrere Schwachstellen entdeckt, die es einem entfernten Angreifer erlauben den Dienst zum Absturz zu bringen.

Bei dem ersten Fehler handelt es sich um einen Fehler beim Verarbeiten einer Query-Antwort auf einen RTYPE-ANY-Query. Dies hat zur Folge, dass der Dienst nicht mehr weiterarbeitet. Ein weiterer Fehler findet sich beim Verarbeiten von Query-Antworten, die DNSSEC-bezogene RRsets enthalten. Auch hierdurch verweigert der Named-Server seinen Dienst. Ein ähnliches Problem tritt auch auf, wenn eine Query-Antwort eine bestimmte DS-Resource enthält. Ein letztes Problem tritt auf, wenn in einer Query-Antwort das nxdomain-redirect-Feature verwendet.

Betroffen sind die Versionen 9.4.0 - 9.6-ESV-R11-W1, 9.8.5 - 9.8.8, 9.9.3 - 9.9.9-P4, 9.9.9-S1 - 9.9.9-S6, 9.10.0 - 9.10.4-P4 und 9.11.0 - 9.11.0-P1.

comments powered by Disqus

Ausgabe 09/2017

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.