DoS-Sicherheitsloch in aktuellen DNS-Servern

5. Juni 2002, 11:11
9 Postings

Server können zum Absturz gebracht werden - Unter anderem SuSE, Red Hat 7.x, Mandrake 8.x und Caldera betroffen

Laut einem neuen CERT Advisory enthält der BIND9 des Internet Software Consortium eine Sicherheitslücke, über die sich DNS-Server mittels einer gezielten Denial of Service-Attacke zum Absturz bringen lassen. Davon sind alle gängigen Linux-Distributionen sowie einige Unix-Derivate betroffen.

Version 9 mit Fehlern

Der Berkley Internet Name Domain Server (BIND) ist eine weit verbreitete DNS-Implementation und weist laut Hersteller ISC in der aktuellen Version 9 eine DoS-Vulnerability auf. Dadurch ist es möglich durch da Absenden bestimmter DNS-Pakete an den Server diesen zum Absturz zu bringen. Doch nicht nur gezielte Attacken auch Routineanfragen speziell von SMTP -Servern können über diese Lücke den BIND ausschalten.

Linux und UNIX betroffen

Laut CERT betrifft diese Sicherheitslücke alle aktuellen SuSE-Produkte, Red Hat Linux 7.x, Mandrake 8.x, Caldera OpenUnix und HP-UX. Anfällig sollen auch FreeBSD und NetBSD sein, sofern der entsprechende Port installiert wurde. Betriebssysteme, mit älteren BIND-Versionen oder eigenen DNS-Implementationen sind sicher.(red)

Share if you care.