Zum Hauptinhalt Zur Navigation

Sicherheitslücke in DNS-Server BIND

BIND4 und BIND8 betroffen, BIND 9 immun. Internet Security Systems hat zwei ernsthafte Sicherheitslücken im Berkeley Internet Name Domain Server (BIND) gefunden, dem meist genutzten DNS-Server. Allerdings habe man noch keine Attacken verzeichnet, die die Lücke ausnutzen. Betroffen sind sowohl BIND 8 bis 8.3.3-REL als auch BIND-4-Installationen bis 4.9.10-REL.
/ Jens Ihlenfeld
Kommentare News folgen (öffnet im neuen Fenster)

Für BIND 4 und 8 existiere ein "BIND SIG Cached RR Overflow", der es Angreifern möglicherweise erlaube, entsprechende DNS-Server unter ihre Kontrolle zu bringen, um so gegebenfalls User auf falsche Server zu leiten, um so sensible Daten auszuspionieren. Allerdings müssen rekursive Abfragen im DNS-Server erlaubt sein, die standardmäßig abgeschaltet sind.

Von den weiteren Sicherheitslücken ist nur BIND 8 betroffen. So könne eine Anfrage nach einer nicht existierenden Subdomain zu einer existierenden Domain BIND 8 unter bestimmten Umständen zum Aussteigen bringen und so das Tor für DoS-Angriffe öffnen. In eine ähnliche Richtung geht auch die "BIND SIG Expiry Time DoS" getaufte Sicherheitslücke, die aber nur von übergeordneten DNS-Servern ausgehen kann.

Abhilfe gegen die Sichhereitslücken schafft unter anderem die Installation der aktuelleren BIND-Versionen 4.9.11, 8.2.7 oder 8.3.4 bzw. der Umstieg auf das aktuelle BIND 9, das von den Sicherheitslücken nicht betroffen ist.


Relevante Themen