CERT, das Coordination Center der Carnegie Mellon University, hat eine Warnung veröffentlicht, die von vier Problemen mit verschiedenen Versionen des Berkeley Internet Name Domain (BIND) Servers des Internet Software Consortiums (ISC) betrifft. Im speziellen sind die Versionen 4.9.x vor 4.9.8 und 8.2.x vor 8.2.3 betroffen. Die 9.x-Varianten weisen den Fehler nicht auf. Da die meisten DNS-Server auf BIND-Versionen laufen, sieht das CERT eine Gefahr für die Infrastruktur des Internet allgemein.
Die Sicherheitslücke „VU#196945 – ISC BIND 8“ beschreibt, wie eine ungültige Transaktions-Signatur (TSIG) für einen Buffer Overflow-Angriff ausgenutzt werden kann. Der Angreifer könnte einen privilegierten Zugriff auf das System erhalten und eigenmächtig Code zur Ausführung bringen. Auch „VU#572183 – BIND 4“ wird durch einen Buffer Overflow verursacht. In diesem Fall wird die Maschine entweder die Antwort verweigern oder sonstigen Code ausführen. Das Problem wurde zwar von ISC eigentlich schon einmal behoben, doch vermutlich nicht von allen Distributoren übernommen.
Beim Problem „VU#325431“ lassen Anfragen an den Server Variablen der Umgebung sichtbar werden. Die Covert Labs von PGP Security haben diese genannten drei Probleme entdeckt und dazu ein eigenes Statement veröffentlicht.
Die vierte Sicherheitslücke „VU#325431“ wurde von Claudio Musmarra entdeckt. Das ISC hat dazu auf der eigenen Website Informationen veröffentlicht.
Neueste Kommentare
Noch keine Kommentare zu CERT warnt vor Angriffen auf Internet-Infrastruktur
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.