Zwei kritische LĂĽcken in PowerDNS Recursor geschlossen
Die Entwickler von PowerDNS Recursor warnen vor zwei Schwachstellen in ihrer Software, die sich zum Kompromittieren eines Systems und für Cache Poisoning ausnutzen lassen. Ein Update löst die Probleme.
- Daniel Bachfeld
Die Entwickler von PowerDNS Recursor warnen vor zwei Schwachstellen in ihrer Software, die sich zum Kompromittieren eines Systems und für Cache Poisoning ausnutzen lassen. Der erste Fehler beruht auf einem Buffer Overflow bei der Verarbeitung manipulierter Pakete. Das zweite Problem, durch das sich Einträge in den Cache des Dienstes schleusen lassen, ist auf einen Fehler bei der Verarbeitung von Zonen zurückzuführen. Weitere Angaben machen die Entwickler in ihren Berichten nicht.
Betroffen sind alle Versionen bis einschließlich 3.1.7.1. In Version 3.1.7.2 sind die Fehler behoben. Anwendern empfehlen die Entwickler, so schnell wie möglich auf die neue Version zu aktualisieren. Dazu stellen sie neuen Quellcode, überarbeitete deb- und rpm-Pakete sowie statische Binaries zum Download bereit. Zudem sollen Debian, FreeBSD, Gentoo und Suse an neuen Paketen für ihre Distributionen arbeiten.
Siehe dazu auch:
- PowerDNS Recursor up to and including 3.1.7.1 can be brought down and probably exploited
- PowerDNS Recursor up to and including 3.1.7.1 can be spoofed into accepting bogus data