Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions "zerstören"
Es gibt ein wichtiges Sicherheitsupdate für BIND, welches Admins zeitnah installieren sollten.
In bestimmten Konfigurationen könnten Angreifer Server mit der DNS-Software BIND (Berkeley Internet Name Domain) attackieren und Verbindungen lahmlegen. Dagegen abgesicherte Versionen stehen zum Download bereit.
BIND ist Open Source und wird zum Betrieb von Domain-Name-System-Servern eingesetzt.
DoS-Attacke
In einer Warnmeldung schreiben die Entwickler, dass Angreifer TLS-Sessions zerstören könnten. Verwundbar sind Systeme, die einen Verweis auf http innerhalb der listen-on-Anweisungen in ihrer named.conf enthalten. TLS kommt bei DNS over TLS (DoT) und DNS over HTTPS (DoH) zum Einsatz. Setzen Admins ausschließlich DoT ein, sollen Systeme nicht verwundbar sein.
Die Entwickler geben an, die Sicherheitslücke (CVE-2022-1183 "hoch") in der Stable-Version 9.18.3 und in der Development-Ausgabe 9.19.1 geschlossen zu haben.
(des)