Nameserver BIND anfällig für DoS-Attacken

Unter bestimmten Umständen stürzt BIND (named) beim Dereferenzieren eines Zeigers ab. Der Fehler soll sich über das Netzwerk provozieren lassen.

In Pocket speichern vorlesen Druckansicht 67 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Hersteller des populären kostenlosen Nameservers BIND Internet Systems Consortium (ISC) weist in einem Fehlerbericht auf eine Schwachstelle in seinem Produkt hin. Unter bestimmten Umständen stürzt BIND (named) beim Dereferenzieren eines Zeigers ab. Der Fehler soll sich über das Netzwerk provozieren lassen, wie genau, schreibt ISC nicht.

Betroffen sind:

BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3
BIND 9.4.0a1, 9.4.0a2, 9.4.0a3, 9.4.0a4, 9.4.0a5, 9.4.0a6, 9.4.0b1, 9.4.0b2, 9.4.0b3, 9.4.0b4, 9.4.0rc1
BIND 9.5.0a1

Der Hersteller stuft das Risiko als gering ein. In BIND 9.2.8, 9.3.4 und 9.4.0rc2 ist der Fehler behoben. Auch die kommende Version 9.5.0a2 soll ihn nicht mehr enthalten. Als Workaround empfiehlt ISC, die Rekursion zu deaktivieren oder einzuschränken. Normalerweise sollte ein rekursiv arbeitender Nameserver ohnehin nur Anfragen von Clients aus der eigenen Domain verarbeiten.

Siehe dazu auch:

(dab)