zurück zum Artikel

Nameserver BIND anfällig für DoS-Attacken

Daniel Bachfeld

Unter bestimmten Umständen stürzt BIND (named) beim Dereferenzieren eines Zeigers ab. Der Fehler soll sich über das Netzwerk provozieren lassen.

Der Hersteller des populären kostenlosen Nameservers BIND [1] Internet Systems Consortium [2] (ISC) weist in einem Fehlerbericht auf eine Schwachstelle in seinem Produkt hin. Unter bestimmten Umständen stürzt BIND (named) beim Dereferenzieren eines Zeigers ab. Der Fehler soll sich über das Netzwerk provozieren lassen, wie genau, schreibt ISC nicht.

Betroffen sind:

BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3
BIND 9.4.0a1, 9.4.0a2, 9.4.0a3, 9.4.0a4, 9.4.0a5, 9.4.0a6, 9.4.0b1, 9.4.0b2, 9.4.0b3, 9.4.0b4, 9.4.0rc1
BIND 9.5.0a1

Der Hersteller stuft das Risiko als gering ein. In BIND 9.2.8, 9.3.4 und 9.4.0rc2 ist der Fehler behoben. Auch die kommende Version 9.5.0a2 soll ihn nicht mehr enthalten. Als Workaround empfiehlt ISC, die Rekursion zu deaktivieren oder einzuschränken. Normalerweise sollte ein rekursiv arbeitender Nameserver ohnehin nur Anfragen von Clients aus der eigenen Domain verarbeiten.

Siehe dazu auch:

(dab [4])


URL dieses Artikels:
https://www.heise.de/-138710

Links in diesem Artikel:
[1] http://www.isc.org/index.pl
[2] http://www.isc.org/index.pl
[3] http://marc.theaimsgroup.com/?l=bind-announce&m=116968519321296&w=2
[4] mailto:dab@ct.de