zurück zum Artikel

Manipulierte Daten lassen DNS-Server bind abstürzen

Christian Kirsch

Das österreichische CERT warnt vor einem Fehler in Version 9 des freien DNS-Servers bind: Durch ein überlanges Datenfeld könne er abstürzen. Geschehe das bei Providern, sehe es für Kunden so aus, als ob "das Internet nicht mehr funktioniert".

Der vom Internet Software Consortium [1] (ISC) betreute freie Nameserver bind enthält einen Fehler [2], durch den ihn ein speziell präparierter Datensatz abstürzen lassen kann. Darauf weist das österreichische CERT in einer Meldung [3] hin.

Beim ISC heißt es, ein mehr als 65535 Byte großes RDATA-Feld in einem Datensatz (Resource Record) führe dazu, dass der Nameserver bei der nächsten Anfrage für diesen Record abstürze. Betroffen sind die folgenden bind-Versionen:

Anwender sollten laut ISC dringend ein Upgrade auf eine der aktuellen Versionen [4] 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 oder 9.9.1-P3 durchführen.

Schemazeichnung zum RDATA-Angriff

Der RDATA-Angriff auf den bind-Server kann scheinbar von innen kommen.

(Bild: cert.at)

Das österreichische CERT erläutert, dass es nicht ausreiche, einen Server nach außen abzuschotten, um ihn vor diesem Angriff zu schützen. So könne zum Beispiel eine Mail eine Anfrage an den Nameserver auslösen, der daraufhin den präparierten Record lädt. Dass die Anfrage anscheinend "von innen" kam, schützt in diesem Fall nicht. Unklar sei bislang, ob der Fehler nur zum Absturz des Servers führt oder auch das Einschleusen von Software ermögliche. (ck [5])


URL dieses Artikels:
https://www.heise.de/-1707793

Links in diesem Artikel:
[1] http://www.isc.org/
[2] https://kb.isc.org/article/AA-00778/74
[3] http://cert.at/warnings/all/20120913.html
[4] http://www.isc.org/downloads/all
[5] mailto:ck@ix.de