DNS-Queries mit Folgen
Der Domain Name Relay Daemon lässt sich über manipulierte DNS-Pakete zum Absturz sowie zum Ausführen von eingeschleustem Code bringen.
Der Domain Name Relay Daemon (DNRD), ein DNS-Proxy für Linux und BSD, lässt sich über manipulierte DNS-Pakete zum Absturz sowie zum Ausführen von eingeschleustem Code bringen. Der DNRD-Proxy kommt häufig auf Linux-basierten Routern und Firewalls zum Einsatz, die hierdurch nun unter Umständen verwundbar werden.
Der erste Fehler ist über DNS-Pakete mit einem Eintrag im QNAME-Feld, die auf den originären QNAME-Puffer verweisen, ausnutzbar. Die daraus resultierende Endlosschleife erzeugt einen Stack-Überlauf und führt zum Absturz des Dienstes. Der zweite Fehler tritt durch Pakete von mehr als 268 Bytes Länge zu Tage, die das Z- und QR-Flag nicht gesetzt haben. Dies mündet in einem Pufferüberlauf, wodurch möglicherweise schädlicher Code zur Ausführung zu bringen ist.
Betroffen sind Versionen kleiner oder gleich 2.19, auf der Download-Seite des Projektes ist Version 2.19.1 verfügbar, die diese Fehler nicht mehr enthält.
Siehe dazu auch: (dmk)
- Meldung im Projekt-Forum