[Warning] Sicherheitslücke in BIND 9 (aktiv ausgenutzt)

Robert Waldner waldner at cert.at
Wed Jul 29 01:36:17 CEST 2009


   29. Juli 2009

   Sicherheitslücke in BIND 9 (aktiv ausgenutzt)

   Angesichts der Schwere der Lücke und der großen Bedeutung der
   DNS-Software BIND für das Internet bittet CERT.at um Beachtung der
   folgenden Hinweise.

Beschreibung

   In der, vor allem bei Internet Providern, weit verbeiteten
   DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic
   Update Messages", die sich zumindest fuer Denial-of-Service -
   Attacken durch Software-Absturz ausnützen läßt.
   Es ist zum Ausnutzen dieses Problems nicht notwendig, Dynamic Updates
   nur in der Softwarekonfiguration abzuschalten.
     __________________________________________________________________

   Organisationen, die BIND 9 im Einsatz haben, sollten sobald als
   möglich das Update auf die neueste Versionen einspielen.
     __________________________________________________________________

Auswirkungen

   Da diese Lücke ersten Berichten zufolge bereits aktiv ausgenutzt
   wird, können Angreifer beliebig mit BIND betriebene DNS-Server zum
   Absturz bringen, was zumindest Endbenutzern betroffener ISPs das
   Besuchen von Webseiten und Nutzen diverser anderer Internet-Angebote
   (etwa Email, Chat etc.) unmöglich machen würde.
   Auch Kunden von Organisationen/Firmen, die ihre Nameserver mit BIND
   betreiben, können ähnliche Schwierigkeiten haben.

Betroffene Systeme

   BIND 9 (alle Versionen)

Abhilfe

   Update auf die aktuelle Version, siehe [1]https://www.isc.org/node/474.
   Manche Firewalls haben auch Funktionalität, mit der entsprechende
   "nsupdate"-Messages gefiltert werden können. Dies kann als Workaround
   bis zur Installation einer aktuellen Softwareversion genutzt werden.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Meldung des Internet Software Consortiums (ISC)
   [2]https://www.isc.org/node/474

References

   1. https://www.isc.org/node/474
   2. https://www.isc.org/node/474

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 252 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20090729/e5c9b490/attachment.sig>


More information about the Warning mailing list