[Warning] Schwachstelle in Nameserversoftware BIND 9

Otmar Lendl lendl at cert.at
Fri May 27 10:46:32 CEST 2011


Beschreibung

   Wie das Internet Software Consortium (ISC [1]) bekannt gegeben hat [2],
   existiert in der verbreiteten Nameserver-Software BIND ein Problem,
   das für Denial-of-Service (DoS) Attacken ausgenützt werden kann. Es
   kann nicht ausgeschlossen werden, dass diese Schwachstelle auch zum
   Einbruch in den Nameserver genutzt werden kann.

   Das Problem liegt in der Behandlung von native Caching in Verbindung
   mit DNS Antworten, die viele RRSIG Records enthalten.

   CVE Referenz-Nummern [3]:
     * CVE-2011-1910

   CVSS Score [4]: Base 7.8

Auswirkungen

   Da DNS für die Auflösung von Namen in IP-Adressen zuständig ist, ist
   ein Nicht-Funktionieren dieses Dienstes für Endbenutzer oft von einem
   Nicht-Funktionieren des Internets an sich oder anderen Problemen nicht
   zu unterscheiden.

   Es gibt schon Berichte, dass dieser Schwachstelle zu ungewollten
   Dienstunterbrechungen geführt hat. Noch gibt es keine Berichte, dass
   diese Fehler auch zum Einschleusen und Ausführen von Schadsoftware
   genutzt wurde.

Betroffene Systeme

   Laut ISC sind folgende Versionen betroffen:

     * BIND 9.4 ab ESV-R3
     * BIND 9.6 ab ESV-R2
     * BIND 9.6.3
     * BIND 9.7.x ab 9.7.1
     * BIND 9.8.x ab 9.8.0

Abhilfe

   Upgrade auf die zur Verfügung gestellte Version 9.4-ESV-R4-P1,
   9.6-ESV-R4-P1, 9.7.3-P1 oder 9.8.0-P2.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, und auch auf Servern sich
   automatisch die verfügbaren Updates anzeigen zu lassen.
     __________________________________________________________________

Referenzen:

   1. http://www.isc.org/
   2. http://www.isc.org/software/bind/advisories/cve-2011-1910
   3. http://cve.mitre.org/about/index.html
   4. http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2

-- 
// Otmar Lendl <lendl at cert.at>, +43 1 5056416 - 711
//       CERT.at    --      http://www.cert.at/

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 196 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20110527/95430090/attachment.sig>


More information about the Warning mailing list