Categories: Sicherheit

BIND-Sicherheitslücke: Denial-of-Service-Attacken auf DNS-Server

Hacker haben begonnen, eine Schwachstelle in der Open-Source-Software BIND auszunutzen, die der Namensauflösung im Domain Name System (DNS) dient. Öffentlich gemachte Exploits erlauben Denial-of-Service-Angriffe. Gepatchte Versionen sind bereits verfügbar und sollten daher von den Betreibern der Server umgehend installiert werden.

„Wegen der enormen Bedeutung haben wir aktiv beobachtet, um zu sehen, wann der Exploit auftaucht“, schreibt Daniel Cid, Gründer und CTO der Sicherheitsfirma Sucuri, in einem Blogeintrag. „Wir können bestätigen, dass die Angriffe begonnen haben. DNS zählt zu den besonders kritischen Grundlagen der Internet-Infrastruktur. Wenn Ihr DNS ausfällt, dann bedeutet das auch, dass Ihre E-Mail, HTTP und alle anderen Dienste nicht mehr erreichbar sind.“

Die kritische Sicherheitslücke CVE-2015-5477 beruht auf einer fehlerhaften Behandlung von TKEY-Abfragen, die zum Ausfall des Daemons „named“ führen kann, der zentralen Softwarekomponente. Der BIND-Server kann daher vom Internet getrennt werden, indem ein entsprechend aufgebautes Paket an den Server gesandt wird. Der Fehler wurde als kritisch eingestuft und kann aus der Ferne ausgenutzt werden.

Betreiber können Angriffe in den DNS-Logs erkennen, wenn sie darin nach „ANY KEY“ suchen. „Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)“ führt Sucuri als Beispiel eines bereits öffentlich gemachten Exploits auf. Administratoren könnten außerdem nach jeglichen TKEY-Abfragen suchen, da sie eher wenig gebräuchlich sind. Voraussetzung ist eine aktivierte Protokollierung der Abfragen, für die mit „rndc querylog on“ zu sorgen ist.

„Betreiber sollten so schnell wie möglich auf eine gepatchte Version aktualisieren“, rät das Internet Systems Consortium (ISC), das die Entwicklung von BIND verantwortet und ein Update zum Download bereitgestellt hat. Anfällig seien alle Versionen der Software ab BIND 9.1.0 bis zu BIND 9.9.7-P1 und BIND 9.10.2-P2.

BIND wird auch mit vielen Linux-Versionen gebündelt, und das Update ist bereits für fast alle Distributionen wie Red Hat, Centos und Ubuntu erhältlich. Administratoren müssen nach der Installation einen Neustart des DNS-Servers durchführen, um die Anfälligkeit zu beseitigen.

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

8 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

12 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

12 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

13 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

13 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

15 Stunden ago