[Warning] Schwachstelle in DNS-Software BIND 9
Robert Waldner
waldner at cert.at
Thu Feb 24 08:14:05 CET 2011
24. Februar 2011
Denial-of-Service möglich mit BIND 9.7 - CERT.at ersucht um Beachtung
der folgenden Meldung.
Beschreibung
Wie das Internet Software Consortium (ISC) bekannt gegeben hat[1],
existiert in der verbreiteten Nameserver-Software BIND ein Problem,
das für Denial-of-Service (DoS) Attacken ausgenützt werden kann.
Konkret besteht nach dem erfolgreichen Abarbeiten von IXFR-Anfragen
bzw. dynamischen Updates ein kurzes Zeitfenster in dem ein Deadlock
ausgelöst werden kann, wodurch BIND dann bis zu einem Neustart keine
Anfragen mehr beantwortet.
Auswirkungen
Da DNS für die Auflösung von Namen in IP-Adressen zuständig ist, ist
ein Nicht-Funktionieren dieses Dienstes für Endbenutzer oft von einem
Nicht-Funktionieren des Internets an sich oder anderen Problemen
nicht zu unterscheiden.
Wir erwarten, dass entsprechende Schadsoftware bzw. Proof-of-Concept
- Exploits bald in Umlauf gebracht werden.
Betroffene Systeme
Laut ISC sind folgende Versionen betroffen:
* BIND 9.7.1-9.7.2-P3
Versionen 9.4.x, 9.6.x und 9.8.x sind nicht von diesem Problem
betroffen.
Abhilfe
Upgrade auf die zur Verfügung gestellte Version 9.7.3 oder eine der
nicht betroffenen Versionen (siehe [1]).
Sollte ein Upgrade nicht oder nicht zeitnahn möglich sein, kann auch
temporär nur ein einzelner Thread (Option -n 1) benutzt werden, dies
kann allerdings die Performance beeinträchtigen.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung des ISC (englisch)
[1] http://www.isc.org/software/bind/advisories/cve-2011-0414
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 254 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20110224/9d31c643/attachment.sig>
More information about the Warning
mailing list