Apple schließt Schwachstelle in DNS-Server unter Mac OS X
Drei Wochen nach Bekanntwerden der Schwachstelle hat nun auch Apple ein Update herausgegeben, mit dem Kunden ihre Nameserver gegen die bereits laufenden Angriffe absichern können. Zudem beseitigt das Update weitere Lücken, darunter mehrere kritische.
- Daniel Bachfeld
Apple hat das Security Update 2008-005 für Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4 und Mac OS X Server v10.5.4 veröffentlicht, das unter anderem die Cache-Poisoning-Schwachstelle für rekursive Nameserver beseitigt. Unter Mac OS X 10.4.11 wird BIND dabei auf Version 9.3.5-P1 aktualisiert, unter Mac OS X 10.5.4 auf Version 9.4.2-P1. Apple hat sich mit der Herausgabe des Updates für BIND mehr als drei Wochen Zeit gelassen, obwohl der offizielle Patch für BIND bereits seit mehr als drei Wochen zur Verfügung steht. Apple hielt es nicht einmal für nötig, eine Warnung an seine Kunden herauszugeben.
Anwender sollten das Update nun sobald wie möglich installieren, um ihre Server gegen die bereits statt findenden Angriffe zu immunisieren. Dies gilt auch für die Clients, die prinzipiell ebenfalls verwundbar sind, derzeit aber noch nicht im Fokus der Attacken stehen. Zwar gibt es laut ISC mit P1 unter Umständen Leistungseinbußen, ein langsamer Server ist einem verwundbaren aber vorzuziehen. Das ISC will bis Ende dieser Woche P2 für BIND nachlegen, der die Performance-Probleme lösen soll. Bleibt abzuwarten, wie lange Apple dann mit der Auslieferung warten wird.
Neben dem Nameserver-Problem behebt des Update noch weitere Fehler. Dazu gehören kritische Lücken in PHP 5.2.5, das aber nur in Leopard mitgeliefert wird, sowie QuickLook, OpenSSL, CarbonCore und CoreGraphics. Die Fehler in CoreGraphics ermöglichen Angreifern etwa mit präparierten PDF-Dokumenten Code in ein System zu schleusen und zu starten. Bei QuickLook funktioniert solch ein Angriff mit manipulierten Office-Dokumenten. Apple schließt mit dem Update zudem die Lücke in der Open Scripting Architecture in Zusammenhang mit dem ARDAgent, die es potenziellen Angreifern erleicherte, an Root-Rechte auf einem System zu gelangen.
Darüber hinaus bügelt das Update weniger kritische Fehler in rsync, OpenLDAP, Disk Utility und der Data Detectors Engine aus, die meist nur zum Absturz des Systems führen. Das Update steht zum Download bereit und ist je nach Zielplattform zwischen 65 und 143 MByte groß.
Siehe dazu auch:
- About Security Update 2008-005, Fehlerbericht von Apple
- ISC statement about BIND9's recent -P1 releases, Stellungnahme von Paul Vixie
- DNS Attack Writer a Victim of His Own Creation , Bericht von PC World
- Telekom hinkt mit DNS-Sicherheitspatch hinterher
- Apple ohne Patch für DNS-Lücke
- Erste Angriffe auf Nameserver beobachtet
- Exploits für DNS-Schwachstellen veröffentlicht
- Details zum DNS-Sicherheitsproblem veröffentlicht
- Massives DNS-Sicherheitsproblem gefährdet das Internet
(dab)