Nach Berichten von Evildaystar und ZDNet über eklatante Sicherheitslücken im DNS-Server der SPD dns2.spd.de (IP 195.50.146.131) hat die Partei nun reagiert und die Lücken teilweise geschlossen. Der SPD-Server erlaubte die rekursive Auflösung von allen Domains aus dem gesamten Internet und ließ einen AXFR-Transfer von seinen autoritativen Domains wie spd.de, frankwaltersteinmeier.de und wahlkampf09.de zu.

Durch die rekursive Auflösung wäre es möglich gewesen, einen DDoS-Angriff gegen den Server zu fahren. Auf diese Weise hätte man den Server durch eine Überlastung zum Totalausfall bringen können.

Mittels AXFR-Transfer war es jedermann möglich, die IP-Adressen des VPN-Zugangs und des Content-Management-Systems der SPD formelCMS des Herstellers CosmoCode auszulesen. Diese Informationen erlauben zwar alleine kein Hacken der SPD-Websites, stellen jedoch ein Puzzleteil für einen eventuellen Angriff dar.

Allerdings betreibt die SPD ihren DNS-Server weiter unter der Version Bind 9.3.1, die anfällig gegen die Kaminsky-Attacke ist. Damit lässt sich ein DNS-Server in etwa zehn Sekunden kapern, indem Domains auf eigene Websites umgeleitet werden.

Weil der SPD-Server Forwarder einsetzt und seit heute keine rekursive Auflösung mehr aus dem Internet erlaubt, können die Kaminsky-Attacke und andere Cache-Poisoning-Angriffe nicht mehr mit realistischen Erfolgsaussichten aus dem Internet ausgeführt werden. Ein Angreifer muss dazu aus einem Netz kommen, für das der SPD-Server bereit ist, den Resolver zu spielen. Die dürfte maximal die SPD-Parteizentrale in Berlin sein.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago