[Warning] Sicherheitslücke in BIND 9 (aktiv ausgenutzt)
Robert Waldner
waldner at cert.at
Wed Jul 29 01:36:17 CEST 2009
29. Juli 2009
Sicherheitslücke in BIND 9 (aktiv ausgenutzt)
Angesichts der Schwere der Lücke und der großen Bedeutung der
DNS-Software BIND für das Internet bittet CERT.at um Beachtung der
folgenden Hinweise.
Beschreibung
In der, vor allem bei Internet Providern, weit verbeiteten
DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic
Update Messages", die sich zumindest fuer Denial-of-Service -
Attacken durch Software-Absturz ausnützen läßt.
Es ist zum Ausnutzen dieses Problems nicht notwendig, Dynamic Updates
nur in der Softwarekonfiguration abzuschalten.
__________________________________________________________________
Organisationen, die BIND 9 im Einsatz haben, sollten sobald als
möglich das Update auf die neueste Versionen einspielen.
__________________________________________________________________
Auswirkungen
Da diese Lücke ersten Berichten zufolge bereits aktiv ausgenutzt
wird, können Angreifer beliebig mit BIND betriebene DNS-Server zum
Absturz bringen, was zumindest Endbenutzern betroffener ISPs das
Besuchen von Webseiten und Nutzen diverser anderer Internet-Angebote
(etwa Email, Chat etc.) unmöglich machen würde.
Auch Kunden von Organisationen/Firmen, die ihre Nameserver mit BIND
betreiben, können ähnliche Schwierigkeiten haben.
Betroffene Systeme
BIND 9 (alle Versionen)
Abhilfe
Update auf die aktuelle Version, siehe [1]https://www.isc.org/node/474.
Manche Firewalls haben auch Funktionalität, mit der entsprechende
"nsupdate"-Messages gefiltert werden können. Dies kann als Workaround
bis zur Installation einer aktuellen Softwareversion genutzt werden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung des Internet Software Consortiums (ISC)
[2]https://www.isc.org/node/474
References
1. https://www.isc.org/node/474
2. https://www.isc.org/node/474
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 252 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20090729/e5c9b490/attachment.sig>
More information about the Warning
mailing list