Bind: Fehler führt zum Absturz von DNS-Server
In der freien Nameserver-Software Bind ist ein Fehler, der bei manipulierten Datensätzen zum Absturz führen kann. Bereits verfügbare Updates beheben ihn. Das österreichische Cert schließt nicht aus, dass sich Angreifer über die Schwachstelle Zugriff auf betroffene DNS-Server verschaffen.

Durch einen Fehler (CVE-2012-4244) in der Nameserver-Software Bind kann ein rekursiver DNS-Server zum Absturz gebracht werden, der diese Software einsetzt. Updates für die vom Internet Software Consortium betreute Software beheben den Fehler. Workarounds gibt es nicht. Das Abschotten eines betroffenen Nameservers reiche ebenfalls nicht aus, schreibt das österreichische Cert.
Der Absturz des Dienstes named auf den betroffenen DNS-Server kann durch einen manipulierten Datensatz (Resource Records) ausgelöst werden. Ist das RDATA-Feld in einem Datensatz mehr als 65.535 Byte groß, stürzt der Nameserver bei der nächsten Anfrage mit dem gleichen Datensatz (Resource Record) ab. Angreifer könnten die Anfrage so manipulieren, dass der Angriff auf den unsicheren Nameserver durch eine Umleitung erfolgen kann.
Einschleusen von Code möglich
Die Schwachstelle soll bereits zu Dienstunterbrechungen geführt haben, schreibt Cert.at. Berichte über gezielte Angriffe, mit denen auch Code auf die betroffenen Rechner eingeschleust und ausgeführt wird, gebe es aber noch nicht. Ausgeschlossen sei diese Möglichkeit aber nicht.
Betroffen sind laut dem Internet Software Consortium die Versionen 9.0.x bis 9.6.x, 9.4-ESV bis 9.4-ESV-R5-P1, BIND 9.6-ESV bis 9.6-ESV-R7-P2, BIND 9.7.0 bis 9.7.6-P2, BIND 9.8.0 bis 9.8.3-P2 und BIND 9.9.0 bis 9.9.1-P2.
Die Versionsnummern der Updates, in denen der Fehler behoben wurde, lauten 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 oder 9.9.1-P3. Sie sind auf der Webseite des Internet Software Consortiums verfügbar. Alternativ können die aktualisierten Versionen über automatische Updates der jeweiligen Linux-Distribution eingespielt werden, sie werden bereits dort verteilt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Sehe ich auch so. Hetzner hatte in 15 Jahren noch nie einen totalen Nameserverausfall und...