Schwachstelle in Nameserversoftware BIND 9

27. Mai 2011

Schwachstelle in Nameserversoftware BIND 9

Beschreibung

Wie das Internet Software Consortium (ISC) bekannt gegeben hat, existiert in der verbreiteten Nameserver-Software BIND ein Problem, das für Denial-of-Service (DoS) Attacken ausgenützt werden kann. Es kann nicht ausgeschlossen werden, dass diese Schwachstelle auch zum Einbruch in den Nameserver genutzt werden kann.

Das Problem liegt in der Behandlung von native Caching in Verbindung mit DNS Antworten, die viele RRSIG Records enthalten.

CVE Referenz-Nummern:

  • CVE-2011-1910
CVSS Score: Base 7.8

Auswirkungen

Da DNS für die Auflösung von Namen in IP-Adressen zuständig ist, ist ein Nicht-Funktionieren dieses Dienstes für Endbenutzer oft von einem Nicht-Funktionieren des Internets an sich oder anderen Problemen nicht zu unterscheiden.

Es gibt schon Berichte, dass dieser Schwachstelle zu ungewollten Dienstunterbrechungen geführt hat. Noch gibt es keine Berichte, dass diese Fehler auch zum Einschleusen und Ausführen von Schadsoftware genutzt wurde.

Betroffene Systeme

Laut ISC sind folgende Versionen betroffen:
  • BIND 9.4 ab ESV-R3
  • BIND 9.6 ab ESV-R2
  • BIND 9.6.3
  • BIND 9.7.x ab 9.7.1
  • BIND 9.8.x ab 9.8.0

Abhilfe

Upgrade auf die zur Verfügung gestellte Version 9.4-ESV-R4-P1, 9.6-ESV-R4-P1, 9.7.3-P1 oder 9.8.0-P2.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, und auch auf Servern sich automatisch die verfügbaren Updates anzeigen zu lassen.


Informationsquelle(n):

Meldung des ISC (englisch)
http://www.isc.org/software/bind/advisories/cve-2011-1910