Sicherheitslücke in BIND 9 (aktiv ausgenutzt)
29. Juli 2009
Sicherheitslücke in BIND 9 (aktiv ausgenutzt)
Angesichts der Schwere der Lücke und der großen Bedeutung der DNS-Software BIND für das Internet bittet CERT.at um Beachtung der folgenden Hinweise.
Es ist zum Ausnutzen dieses Problems nicht notwendig, Dynamic Updates nur in der Softwarekonfiguration abzuschalten.
Organisationen, die BIND 9 im Einsatz haben, sollten sobald als möglich das Update auf die neueste Versionen einspielen.
Auch Kunden von Organisationen/Firmen, die ihre Nameserver mit BIND betreiben, können ähnliche Schwierigkeiten haben.
Manche Firewalls haben auch Funktionalität, mit der entsprechende "nsupdate"-Messages gefiltert werden können. Dies kann als Workaround bis zur Installation einer aktuellen Softwareversion genutzt werden.
Informationsquelle(n):
Meldung des Internet Software Consortiums (ISC)
https://www.isc.org/node/474
Beschreibung
In der, vor allem bei Internet Providern, weit verbeiteten DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic Update Messages", die sich zumindest fuer Denial-of-Service - Attacken durch Software-Absturz ausnützen läßt.Es ist zum Ausnutzen dieses Problems nicht notwendig, Dynamic Updates nur in der Softwarekonfiguration abzuschalten.
Organisationen, die BIND 9 im Einsatz haben, sollten sobald als möglich das Update auf die neueste Versionen einspielen.
Auswirkungen
Da diese Lücke ersten Berichten zufolge bereits aktiv ausgenutzt wird, können Angreifer beliebig mit BIND betriebene DNS-Server zum Absturz bringen, was zumindest Endbenutzern betroffener ISPs das Besuchen von Webseiten und Nutzen diverser anderer Internet-Angebote (etwa Email, Chat etc.) unmöglich machen würde.Auch Kunden von Organisationen/Firmen, die ihre Nameserver mit BIND betreiben, können ähnliche Schwierigkeiten haben.
Betroffene Systeme
BIND 9 (alle Versionen)Abhilfe
Update auf die aktuelle Version, siehe https://www.isc.org/node/474.Manche Firewalls haben auch Funktionalität, mit der entsprechende "nsupdate"-Messages gefiltert werden können. Dies kann als Workaround bis zur Installation einer aktuellen Softwareversion genutzt werden.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.Informationsquelle(n):
Meldung des Internet Software Consortiums (ISC)
https://www.isc.org/node/474