Alert!

Angreifer könnten DNS-Server bind lahmlegen

Mehrere Schwachstellen im DNS-Server bind könnten Angreifer missbrauchen, um verwundbare Maschinen lahmzulegen. Aktualisierte Softwarepakete beheben die Fehler.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Aufmacher bind-Updates gegen DoS-Lücken

(Bild: VideoFlow/Shutterstock.com)

Lesezeit: 2 Min.
Von

Angreifer aus dem Netz könnten Systeme mit dem bind-DNS-Server lahmlegen, warnen das Internet Systems Consortium (ISC) sowie die US-amerikanische Cyber-Sicherheitsbehörde CISA. Insbesondere vier Schwachstellen könnten bösartige Akteure missbrauchen, um Speicherressourcen aufzubrauchen und so betroffene Systeme außer Funktion zu setzen.

Speicherlecks im Code, der den Schlüsseltausch nach Diffie-Hellman mittels TKEY RRs beim Einsatz von OpenSSL 3.0.0 oder neuer vornimmt, könnten zum Aufbrauchen der Ressourcen und in Folge zum Absturz des named-Dienstes führen (CVE-2022-2906, CVSS 7.5, Risiko "hoch"). Zudem können bind-Server, deren Konfiguration Antworten aus dem Stale-Cache vorsehen und dabei die Option stale-answer-client-timeout auf 0 gesetzt haben, mit manipulierten Anfragen zum Absturz gebracht werden (CVE-2022-3080, CVSS 7.5, hoch).

Ein weiteres Speicherleck können Angreifer mit manipulierten ECDSA-Signaturen bei der DNSSEC-Prüfung missbrauchen, um den verfügbaren Speicher aufzubrauchen und einen Absturz des named zu provozieren (CVE-2022-38177, CVSS 7.5, hoch). Dasselbe Problem können präparierte EdDSA-Signaturen in der DNSSEC-Prüfung hervorrufen (CVE-2022-38178, CVSS 7.5, hoch).

Weitere Sicherheitslücken mit geringerem Risiko führt das ISC in einer "Security Vulnerability Matrix" auf. Die gelisteten Schwachstellen beheben die bind-Versionen 9.19.5, 9.18.7 sowie 9.16.33. Administratoren sollten zügig ein Wartungszeitraum zur Aktualisierung einplanen, um die Systemstabilität zu gewährleisten. Erst vor wenigen Monaten haben die bind-Entwickler Sicherheitslücken geschlossen, durch die Angreifer TLS-Sessions zerstören konnten.

(dmk)