Name-Server BIND anfällig für DoS-Attacken

Neue Versionen des DNS-Servers BIND beseitigen zwei potenzielle DoS-Probleme; der Hersteller rät dringend zum Upgrade.

In Pocket speichern vorlesen Druckansicht 58 Kommentare lesen
Lesezeit: 1 Min.

Der Hersteller Internet Systems Consortium (ISC) des weit verbreiteten DNS-Servers Berkeley Internet Name Domain (BIND) warnt vor zwei potenziellen Denial-of-Service-Problemen, die die aktuelle Version beseitigt. Angreifer könnten den Server durch das Senden spezieller rekursiver Anfragen zum Absturz bringen.

Der erste Fehler liegt in der Verarbeitung signierter "Resource Record Sets" (RRsets), die digitale Signaturen im Rahmen der "DNS Security Extensions" (DNSSEC) enthalten. Der zweite betrifft den Umgang mit parallelen rekursiven Anfragen. Betroffen sind alle Versionen BIND 9.2.x, 9.3.x und 9.4.x. Das ISC empfiehlt dringend auf die neuen Releases 9.4.0b2, 9.3.3rc2, 9.3.2-P1, 9.2.7rc1 oder 9.2.6-P1 umzusteigen.

Siehe dazu auch: (ju)