DNS-Queries mit Folgen

Der Domain Name Relay Daemon lässt sich über manipulierte DNS-Pakete zum Absturz sowie zum Ausführen von eingeschleustem Code bringen.

vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Domain Name Relay Daemon (DNRD), ein DNS-Proxy für Linux und BSD, lässt sich über manipulierte DNS-Pakete zum Absturz sowie zum Ausführen von eingeschleustem Code bringen. Der DNRD-Proxy kommt häufig auf Linux-basierten Routern und Firewalls zum Einsatz, die hierdurch nun unter Umständen verwundbar werden.

Der erste Fehler ist über DNS-Pakete mit einem Eintrag im QNAME-Feld, die auf den originären QNAME-Puffer verweisen, ausnutzbar. Die daraus resultierende Endlosschleife erzeugt einen Stack-Überlauf und führt zum Absturz des Dienstes. Der zweite Fehler tritt durch Pakete von mehr als 268 Bytes Länge zu Tage, die das Z- und QR-Flag nicht gesetzt haben. Dies mündet in einem Pufferüberlauf, wodurch möglicherweise schädlicher Code zur Ausführung zu bringen ist.

Betroffen sind Versionen kleiner oder gleich 2.19, auf der Download-Seite des Projektes ist Version 2.19.1 verfügbar, die diese Fehler nicht mehr enthält.

Siehe dazu auch: (dmk)