Schwachstellen in DNS-Implementierungen diverser Hersteller

Unter anderem quittieren einige Produkte fehlerhafte DNS-Pakete mit einem Absturz: Es treten auch Buffer Overflows auf, die sich zum Einschleusen von Schadcode nutzen lieĂźen.

vorlesen Druckansicht 18 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Das britische National Infrastructure Security Co-Ordination Centre (NISCC) hat sich zusammen mit der finnischen Universität Oulu wieder einmal auf Schwachstellensuche begeben und wurde prompt fündig. Diesmal sind die Implementierungen des DNS-Protokolls einiger Hersteller betroffen, deren Produkte fehlerhafte DNS-Pakete unter anderem mit einem Absturz quittieren. Dabei fand man auch Buffer Overflows, die sich etwa mit präparierten Anfragen zum Einschleusen von Maschinencode ausnutzen lassen.

Das NISCC hat die zum Finden der Fehler benutzte Test-Suite zahlreichen Herstellern zur Verfügung gestellt, um die jeweils eigene Implementierung auf Sicherheitslücken zu testen. Einige haben auch bereits reagiert und stellen Patches zur Verfügung. Unter anderem liefern die Entwickler von MyDNS seit Ende Januar die Version 1.1.0 aus, um das Produkt gegen "Query-of-death"-Attacken zu immunisieren. Auch die Gateway-Software DeleGate enthält in früheren Versionen Schwachstellen, die sich für DoS-Attacken ausnutzen lassen. Juniper hat ebenfalls einen nicht näher beschriebenen Fehler in JUNOSe beseitigt. Ein Buffer Overflow ist im DNS-Proxy pdnsd ab Version 1.2.4 beseitigt.

ISC, der Hersteller des weit verbreiteten Nameservers BIND, lässt sich mit einem Patch indes Zeit. Allerdings kann die gefundene Lücke nicht leicht ausgenutzt werden, da sie nur bei Gebrauch von TSIG auftritt, was nur bei der Kommunikation zwischen Servern zum Einsatz kommt. TSIG dient zum Signieren der Pakete und der Erhöhung der Sicherheit.

Siehe dazu auch: (dab)