CERT warnt vor Angriffen auf Internet-Infrastruktur

Vier Sicherheitslöcher gefährden BIND-Server

CERT, das Coordination Center der Carnegie Mellon University, hat eine Warnung veröffentlicht, die von vier Problemen mit verschiedenen Versionen des Berkeley Internet Name Domain (BIND) Servers des Internet Software Consortiums (ISC) betrifft. Im speziellen sind die Versionen 4.9.x vor 4.9.8 und 8.2.x vor 8.2.3 betroffen. Die 9.x-Varianten weisen den Fehler nicht auf. Da die meisten DNS-Server auf BIND-Versionen laufen, sieht das CERT eine Gefahr für die Infrastruktur des Internet allgemein.

Die Sicherheitslücke „VU#196945 – ISC BIND 8“ beschreibt, wie eine ungültige Transaktions-Signatur (TSIG) für einen Buffer Overflow-Angriff ausgenutzt werden kann. Der Angreifer könnte einen privilegierten Zugriff auf das System erhalten und eigenmächtig Code zur Ausführung bringen. Auch „VU#572183 – BIND 4“ wird durch einen Buffer Overflow verursacht. In diesem Fall wird die Maschine entweder die Antwort verweigern oder sonstigen Code ausführen. Das Problem wurde zwar von ISC eigentlich schon einmal behoben, doch vermutlich nicht von allen Distributoren übernommen.

Beim Problem „VU#325431“ lassen Anfragen an den Server Variablen der Umgebung sichtbar werden. Die Covert Labs von PGP Security haben diese genannten drei Probleme entdeckt und dazu ein eigenes Statement veröffentlicht.

Die vierte Sicherheitslücke „VU#325431“ wurde von Claudio Musmarra entdeckt. Das ISC hat dazu auf der eigenen Website Informationen veröffentlicht.

Themenseiten: Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu CERT warnt vor Angriffen auf Internet-Infrastruktur

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *