Ein Fehler in der Nameserver-Software Bind kann zum Absturz eines DNS-Servers führen.
Ein Fehler in der Nameserver-Software Bind kann zum Absturz eines DNS-Servers führen. (Bild: Cert.at)

Bind Fehler führt zum Absturz von DNS-Server

In der freien Nameserver-Software Bind ist ein Fehler, der bei manipulierten Datensätzen zum Absturz führen kann. Bereits verfügbare Updates beheben ihn. Das österreichische Cert schließt nicht aus, dass sich Angreifer über die Schwachstelle Zugriff auf betroffene DNS-Server verschaffen.

Anzeige

Durch einen Fehler (CVE-2012-4244) in der Nameserver-Software Bind kann ein rekursiver DNS-Server zum Absturz gebracht werden, der diese Software einsetzt. Updates für die vom Internet Software Consortium betreute Software beheben den Fehler. Workarounds gibt es nicht. Das Abschotten eines betroffenen Nameservers reiche ebenfalls nicht aus, schreibt das österreichische Cert.

Der Absturz des Dienstes named auf den betroffenen DNS-Server kann durch einen manipulierten Datensatz (Resource Records) ausgelöst werden. Ist das RDATA-Feld in einem Datensatz mehr als 65.535 Byte groß, stürzt der Nameserver bei der nächsten Anfrage mit dem gleichen Datensatz (Resource Record) ab. Angreifer könnten die Anfrage so manipulieren, dass der Angriff auf den unsicheren Nameserver durch eine Umleitung erfolgen kann.

Einschleusen von Code möglich

Die Schwachstelle soll bereits zu Dienstunterbrechungen geführt haben, schreibt Cert.at. Berichte über gezielte Angriffe, mit denen auch Code auf die betroffenen Rechner eingeschleust und ausgeführt wird, gebe es aber noch nicht. Ausgeschlossen sei diese Möglichkeit aber nicht.

Betroffen sind laut dem Internet Software Consortium die Versionen 9.0.x bis 9.6.x, 9.4-ESV bis 9.4-ESV-R5-P1, BIND 9.6-ESV bis 9.6-ESV-R7-P2, BIND 9.7.0 bis 9.7.6-P2, BIND 9.8.0 bis 9.8.3-P2 und BIND 9.9.0 bis 9.9.1-P2.

Die Versionsnummern der Updates, in denen der Fehler behoben wurde, lauten 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 oder 9.9.1-P3. Sie sind auf der Webseite des Internet Software Consortiums verfügbar. Alternativ können die aktualisierten Versionen über automatische Updates der jeweiligen Linux-Distribution eingespielt werden, sie werden bereits dort verteilt.


Crass Spektakel 14. Sep 2012

Sehe ich auch so. Hetzner hatte in 15 Jahren noch nie einen totalen Nameserverausfall und...

Kommentieren



Anzeige

  1. EDV Organisator/in
    FELA GmbH, Villingen-Schwenningen
  2. Softwareentwickler (m/w) für Logistik-Projekte
    WITRON Gruppe, Parkstein Raum Weiden / Oberpfalz
  3. SAP Consultant Internal Logistics (m/w)
    MAHLE International GmbH, Stuttgart
  4. Security Engineer (m/w) Testing & Vulnerability Management
    ING-DiBa AG, Frankfurt oder Nürnberg

 

Detailsuche


Top-Angebote
  1. TIPP: Disney Pixar Collection [Blu-ray] [Limited Edition]
    69,99€ (über 15 Filme!)
  2. Overclocking-Aufrüst-Kits von PCGH mit Core i5-4690K und i7-4790K
    ab 469,90€
  3. VORBESTELL-TOPSELLER: Star Trek DVD - Next Generation/Complete Box [Blu-ray]
    145,56€ (Vorbesteller-Preisgarantie) - Release 02.04.

 

Weitere Angebote


Folgen Sie uns
       


  1. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  2. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  3. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  4. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  5. Windows Phone und Tablets

    Die Dropbox-App ist da

  6. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  7. Apple

    Homekit will nicht in jedes Smart Home einziehen

  8. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  9. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  10. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Verschlüsselung: Neue Angriffe auf RC4
Verschlüsselung
Neue Angriffe auf RC4
  1. Netzverschlüsselung Mythen über HTTPS
  2. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  3. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

Displayport über USB-C: Huckepack-Angriff auf HDMI
Displayport über USB-C
Huckepack-Angriff auf HDMI

In eigener Sache: Golem pur - eine erste Bilanz
In eigener Sache
Golem pur - eine erste Bilanz
  1. Internet im Flugzeug Gogo benutzt gefälschte SSL-Zertifikate für Youtube
  2. Golem.de 2014 Ein Blick in unsere Zahlen
  3. In eigener Sache Schöne Feiertage!

    •  / 
    Zum Artikel