zurück zum Artikel

Kritischer Fehler lässt BIND abstürzen

Ronald Eikenberg

Durch speziell präparierte Anfragen können Angreifern den DNS-Server BIND zum Absturz bringen. Der Hersteller hat bereits reagiert und einen Patch veröffentlicht.

Erneut [1] sorgt ein kritischer Fehler [2] im DNS-Server BIND [3] dafür, dass man den Server mit einer speziell präparierten DNS-Abfrage zum Absturz bringen kann. Da viele der zentralen DNS-Server im Internet auf Bind setzen und ohne Namensauflösung nicht mehr viel geht, ist das ein ernstes Problem.

Angreifer können BIND dazu bringen, einen ungültigen Eintrag im Cache zu speichern. Mit einer anschließenden Anfrage nach diesem Eintrag kann der Angreifer den Server schließlich zum Absturz bringen. Alle derzeit unterstützten Versionen (9.4-ESV, 9.6-ESV, 9.7.x und 9.8.x) sind verwundbar. Admins betroffener Installationen sollten umgehend die angebotenen Patches [4] installieren, die man an dem Namenszusatz -p1 erkennt. (rei [5])


URL dieses Artikels:
https://www.heise.de/-1380794

Links in diesem Artikel:
[1] https://www.heise.de/news/Der-ungewollte-Kill-Switch-1196289.html
[2] http://www.isc.org/software/bind/advisories/cve-2011-4313
[3] http://www.isc.org/software/bind/
[4] http://www.isc.org/software/bind/advisories/cve-2011-4313
[5] mailto:rei@heise.de