zurück zum Artikel

DoS-Schwachstellen in PowerDNS

Dirk Knop

Der DNS-Server PowerDNS, den etwa das Wikipedia-Projekt einsetzt, enthält zwei Fehler, die Angreifer zu einem Denial-of-Service und möglicherweise zum Einschleusen von Schadcode nutzen können.

Der DNS-Server PowerDNS, den etwa das Wikipedia-Projekt einsetzt [1], enthält zwei Fehler, die Angreifer zu einem Denial-of-Service und möglicherweise zum Einschleusen von Schadcode nutzen können. PowerDNS ist ein mächtiger DNS-Server, der auf unterschiedliche Backends und Datenquellen wie etwa BIND oder MySQL-Server zur Namensauflösung zugreifen und die Ergebnisse im Speicher zur schnelleren Auslieferung bei Wiederholungsanfragen zwischenspeichern kann.

Durch eine fehlerhafte Berechnung der Länge einer DNS-Anfrage via TCP kann es passieren, dass PowerDNS versucht, bis zu 4 GByte Speicher in einen 64 kByte großen Puffer zu lesen. Möglicherweise können Angreifer darüber ein System kompromittieren. Außerdem kann der DNS-Server durch einen CNAME-Loop in eine Endlosschleife geraten, wenn kein zweiter CNAME-Eintrag vorhanden ist.

Die Fehler betreffen PowerDNS 3.1.3 und vorherige Versionen. Die PowerDNS-Entwickler stellen inzwischen die Quellen der Version 3.1.4 bereit, auf die betroffene Administratoren aktualisieren sollten.

Siehe dazu auch:

(dmk [4])


URL dieses Artikels:
https://www.heise.de/-117609

Links in diesem Artikel:
[1] http://de.wikipedia.org/wiki/PowerDNS
[2] http://doc.powerdns.com/powerdns-advisory-2006-01.html
[3] http://doc.powerdns.com/powerdns-advisory-2006-02.html
[4] mailto:dmk@heise.de