Sicherheitslücken im DNS-Server BIND

Bei Versionen des DNS-Servers BIND vor 8.2.3 beziehungsweise 9.x wurden einige Sicherheitslücken entdeckt, die Zugang zum System ermöglichen oder zu Abstürzen führen können.

In Pocket speichern vorlesen Druckansicht 93 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Jürgen Kuri

Bei Versionen des DNS-Servers BIND (Berkeley Internet Name Domain) vor 8.2.3 beziehungsweise 9.x wurden einige Sicherheitslücken entdeckt, die die Funktion des Namenssystems, soweit es durch BIND-Server bereitgestellt wird, beeinträchtigen können. Außerdem ermöglichen die Löcher, wenn sie ausgenutzt werden, unter Umständen Zugang zu Systemen, auf dem BIND-Server laufen. BIND ist momentan der am häufigsten genutzte Name-Server für das DNS im Internet, um Server- und Rechnernamen, etwa in URLs, in IP-Adressen zu übersetzen.

Das Computer Emergency Response Team (CERT) berichtet von mehreren Fehlern, die zu Buffer Overflows führen können, darunter bei der Abarbeitung des Codes zur Bearbeitung der Transaction Signature oder bei nslookupComplain(). Die Sicherheitslöcher können Angreifer unter Umständen Zugang zum System verschaffen. Ein Bug bei der Bearbeitung der NXT-Records von Domain-Einträgen ermöglicht nach CERT-Angaben potenziellen Angreifern, auf das System der Maschine zuzugreifen, auf der BIND läuft – unabhängig davon, mit welchen Priviligien die Name-Server-Software selbst ausgestattet ist.

Außerdem sind Bugs entdeckt worden, die einen vollständigen Absturz des Name-Servers auslösen können. Dazu gehören unter anderem Fehler beim Transfer komprimierter Zone-Files, fehlerhafte Überprüfung von SIG-Records und Bugs bei der Behandlung von File-Deskriptoren. Ein weiterer Fehler ermöglicht es Angreifern, die BIND-Server über das Netz zu einer "Arbeitspause" von 120 Sekunden zu zwingen.

Eine detaillierte Beschreibung der einzelnen Fehler hat das CERT am gestrigen Montagabend als CA-2001-02 Multiple Vulnerabilities in BIND veröffentlicht. Die Entwickler von Bind, das Internet Software Consortium (ISC) beschreibt die Mehrheit der Fehler als "critical" oder "serious" und berichtet, dass für mehrere der Sicherheitslücken bereits Skripts und Anleitungen aufgetaucht sind, wie sich die Bugs ausnutzen lassen. Das ISC empfiehlt den Administratoren der BIND-Server dringend, auf die Version 9.1.0 (am 17. Januar freigegeben) aufzurüsten. Wo dies nicht möglich sei, solle zumindest die Version 8.2.3 eingesetzt werden. In den Beta-Versionen von BIND 8.2.3 sind die Bugs allerdings auch zu finden, nur das offizielle 8.2.3-Release (am 26. Januar freigegeben) und alle 9.x-Versionen sind von den im CERT-Advisory beschriebenen Fehlern nicht betroffen. (jk)