Manipulierte Daten lassen DNS-Server bind abstürzen

Das österreichische CERT warnt vor einem Fehler in Version 9 des freien DNS-Servers bind: Durch ein überlanges Datenfeld könne er abstürzen. Geschehe das bei Providern, sehe es für Kunden so aus, als ob "das Internet nicht mehr funktioniert".

In Pocket speichern vorlesen Druckansicht 40 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christian Kirsch

Der vom Internet Software Consortium (ISC) betreute freie Nameserver bind enthält einen Fehler, durch den ihn ein speziell präparierter Datensatz abstürzen lassen kann. Darauf weist das österreichische CERT in einer Meldung hin.

Beim ISC heißt es, ein mehr als 65535 Byte großes RDATA-Feld in einem Datensatz (Resource Record) führe dazu, dass der Nameserver bei der nächsten Anfrage für diesen Record abstürze. Betroffen sind die folgenden bind-Versionen:

  • BIND 9.0.x bis 9.6.x
  • BIND 9.4-ESV bis 9.4-ESV-R5-P1
  • BIND 9.6-ESV bis 9.6-ESV-R7-P2
  • BIND 9.7.0 bis 9.7.6-P2
  • BIND 9.8.0 bis 9.8.3-P2
  • BIND 9.9.0 bis 9.9.1-P2

Anwender sollten laut ISC dringend ein Upgrade auf eine der aktuellen Versionen 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 oder 9.9.1-P3 durchführen.

Der RDATA-Angriff auf den bind-Server kann scheinbar von innen kommen.

(Bild: cert.at)

Das österreichische CERT erläutert, dass es nicht ausreiche, einen Server nach außen abzuschotten, um ihn vor diesem Angriff zu schützen. So könne zum Beispiel eine Mail eine Anfrage an den Nameserver auslösen, der daraufhin den präparierten Record lädt. Dass die Anfrage anscheinend "von innen" kam, schützt in diesem Fall nicht. Unklar sei bislang, ob der Fehler nur zum Absturz des Servers führt oder auch das Einschleusen von Software ermögliche. (ck)