DNS-Server mit BIND verwundbar
Internet Security Systems (ISS) hat in einem Advisory drei Sicherheitsprobleme in der DNS-Serversoftware Berkeley Internet Name Domain (BIND) veröffentlicht.
Internet Security Systems (ISS) hat in einem Advisory drei Sicherheitsprobleme in der DNS-Serversoftware Berkeley Internet Name Domain (BIND) veröffentlicht. Alle drei beruhen auf falsch formatierten Anfragen an DNS-Server, die den DNS-Dienst lahm legen können. In einem Fall ist sogar ein Buffer Overflow und damit das Ausführen von fremdem Code möglich. Zum Glück kann ein solcher Angriff nur von einem offiziellen (authoritative) Name-Server aus erfolgen.
Sicherheitslöcher in BIND sind besonders gefährlich, da die Namensauflösung via Domain Name System (DNS) für das Funktionieren des Internet inzwischen praktisch unabdingbar ist und ein großer Teil der DNS-Server die Open-Source-Implementierung BIND einsetzt. Verwundbar sind die BIND-Versionen 4 und 8, BIND 9 ist nach Aussagen von ISS und des Herstellers Internet Software Consortium (ISC) nicht betroffen. ISC empfiehlt ein Upgrade auf BIND 9, Patches für die Versionen 4 und 8 sollen in Kürze verfügbar sein. (ju)