Original-URL des Artikels: https://www.golem.de/0609/47632.html    Veröffentlicht: 06.09.2006 11:41    Kurz-URL: https://glm.io/47632

Sicherheitslücken im Nameserver BIND

Software anfällig für Denial-of-Service-Angriffe

Die bekannte Nameserver-Software BIND lässt sich über spezielle Anfragen zum Absturz bringen. Updates zur Fehlerbereinigung hat der Hersteller bereits veröffentlicht.

Die Software BIND enthält gleich zwei Fehler, die Angreifer ausnutzen können, um den Server zum Absturz zu bringen. Der erste Fehler tritt auf, wenn spezielle Anfragen für SIG-Einträge abgesetzt werden, der zweite bei parallel gestellten rekursiven Anfragen. Das Risiko einer Denial-of-Service-Attacke lässt sich minimieren, indem solche Anfragen nur von bestimmten Servern zugelassen werden.

Beide Fehler werden in den neuen Versionen BIND 9.4.0b2, BIND 9.3.3rc2, BIND 9.3.2-P1, BIND 9.2.7rc1 und BIND 9.2.6-P1 behoben, auf die Anwender umsteigen sollten. Die korrigierten BIND-Versionen stehen unter isc.org zum Download bereit.  (js)


Verwandte Artikel:
ISC bietet erstmals kommerziellen Support für BIND   
(23.04.2004, https://glm.io/30957 )
Neue BIND-Versionen verweisen VeriSign in seine Schranken   
(17.09.2003, https://glm.io/27511 )
Mehr Sicherheit durch neue Software für DNS-Root-Server   
(26.02.2003, https://glm.io/24180 )
Sicherheitslücke in DNS-Server BIND   
(13.11.2002, https://glm.io/22635 )
CERT warnt vor Fehlern in DNS-Server BIND   
(30.01.2001, https://glm.io/12006 )

Links zum Artikel:
ISC - BIND (.org): http://www.isc.org/products/BIND/

© 1997–2020 Golem.de, https://www.golem.de/