Apple schließt Schwachstelle in DNS-Server unter Mac OS X

Drei Wochen nach Bekanntwerden der Schwachstelle hat nun auch Apple ein Update herausgegeben, mit dem Kunden ihre Nameserver gegen die bereits laufenden Angriffe absichern können. Zudem beseitigt das Update weitere Lücken, darunter mehrere kritische.

In Pocket speichern vorlesen Druckansicht 124 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Apple hat das Security Update 2008-005 für Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4 und Mac OS X Server v10.5.4 veröffentlicht, das unter anderem die Cache-Poisoning-Schwachstelle für rekursive Nameserver beseitigt. Unter Mac OS X 10.4.11 wird BIND dabei auf Version 9.3.5-P1 aktualisiert, unter Mac OS X 10.5.4 auf Version 9.4.2-P1. Apple hat sich mit der Herausgabe des Updates für BIND mehr als drei Wochen Zeit gelassen, obwohl der offizielle Patch für BIND bereits seit mehr als drei Wochen zur Verfügung steht. Apple hielt es nicht einmal für nötig, eine Warnung an seine Kunden herauszugeben.

Anwender sollten das Update nun sobald wie möglich installieren, um ihre Server gegen die bereits statt findenden Angriffe zu immunisieren. Dies gilt auch für die Clients, die prinzipiell ebenfalls verwundbar sind, derzeit aber noch nicht im Fokus der Attacken stehen. Zwar gibt es laut ISC mit P1 unter Umständen Leistungseinbußen, ein langsamer Server ist einem verwundbaren aber vorzuziehen. Das ISC will bis Ende dieser Woche P2 für BIND nachlegen, der die Performance-Probleme lösen soll. Bleibt abzuwarten, wie lange Apple dann mit der Auslieferung warten wird.

Neben dem Nameserver-Problem behebt des Update noch weitere Fehler. Dazu gehören kritische Lücken in PHP 5.2.5, das aber nur in Leopard mitgeliefert wird, sowie QuickLook, OpenSSL, CarbonCore und CoreGraphics. Die Fehler in CoreGraphics ermöglichen Angreifern etwa mit präparierten PDF-Dokumenten Code in ein System zu schleusen und zu starten. Bei QuickLook funktioniert solch ein Angriff mit manipulierten Office-Dokumenten. Apple schließt mit dem Update zudem die Lücke in der Open Scripting Architecture in Zusammenhang mit dem ARDAgent, die es potenziellen Angreifern erleicherte, an Root-Rechte auf einem System zu gelangen.

Darüber hinaus bügelt das Update weniger kritische Fehler in rsync, OpenLDAP, Disk Utility und der Data Detectors Engine aus, die meist nur zum Absturz des Systems führen. Das Update steht zum Download bereit und ist je nach Zielplattform zwischen 65 und 143 MByte groß.

Siehe dazu auch:

(dab)