Kritische Lücke in DNS-Server-Software BIND

In der auf vielen DNS-Servern zum Einsatz kommenden BIND-Software klafft eine Schwachstelle, über die Angreifer die Online-Anbindung des Servers kappen können. Patches sind bereits verfügbar.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Server
Lesezeit: 1 Min.

Aufgrund einer Sicherheitslücke (CVE-2015-5477) in der BIND-Software sollten alle Betreiber von entsprechenden DNS-Servern die passenden Patches einspielen, sonst können Angreifer die Server mittels spezieller Abfragen vom Internet trennen.

Betroffen sind die Versionen 9, 9.1.0, 9.9.7-P1 Und 9.10.2-P2. Die gepatchten Versionen 9.9.7-P2 und 9.10.2-P3 stehen ab sofort zum Download bereit. Michael McNally, der leitende Sicherheitsforscher von den BIND-Entwicklern beim Internet Systems Consortium (ISC), hat die Lücke mit seinem Team entdeckt und geht von baldigen Attacken aus.

Den Forschern zufolge reicht eine manipulierte DNS-Abfrage für eine DoS-Attacke aus, die sich vergleichsweise einfach konstruieren lassen soll. In diesem Fall wären etwa Internetseiten und E-Mail-Dienste von betroffenen Servern nicht mehr verfügbar.

Amazon hat seine AWS-Server bereits gepatcht und Red Hat stellt eine abgesicherte Version von Red Hat Enterprise Linux 5 zur Verfügung. Admins sollten in jedem Fall ihre DNS-Server prüfen, denn oft werden die Systeme eingerichtet und verrichten ohne Aufsicht und Wartung ihren Dienst.

[UPDATE, 31.07.2015 09:40 Uhr]

Mittlerweile gibt es auch gepatchte Versionen von Debian, Suse und Ubuntu. (des)