Das Computer Emergency Response Team Austria (CERT.at) warnt vor einer Schwachstelle in der weit verbreiteten Nameserver-Software BIND, die zum Absturz des Dienstes "named" führen kann. [...]
CERT.at bezieht sich in seiner Warnung auf eine Bekanntgabe des Internet Systems Consortium (ISC), wonach Angreifer mit einer speziell gestalteten TKEY-Abfrage den Nameserver zum Absturz bringen können. Da DNS für die Auflösung von Domain-Namen in IP-Adressen zuständig ist, könne ein Ausfall eines rekursiven Nameservers für Endbenutzer bedeuten, dass ihre Internetverbindung nicht mehr „funktioniert“.
Laut CERT.at ist bislang nicht bekannt, dass die Schwachstelle CVE-2015-5477 bereits ausgenutzt wird. „Da ein Ausnutzen aber relativ einfach sein dürfte, ist davon auszugehen, dass dies bald der Fall sein wird“, so CERT.at in seiner Warnung. Auch das ISC warnt in einem Blog-Eintrag davor, dass die Lücke sicher bald ausgenutzt werden wird.
Laut ISC sind folgende Versionen betroffen:
- BIND 9.1.0 bis 9.8.x
- BIND 9.9.0 bis 9.9.7-P1
- BIND 9.10.0 bis 9.10.2-P2
Betroffen sind sowohl rekursive, als auch authoritative Nameserver.
Die Lücke schließen kann man mit einem Update auf die zur Verfügung gestellten Versionen 9.9.7-P2 bzw. 9.10.2-P3, oder die etwa von Linux-Distributionen bereitgestellten speziell gepatchten früheren Versionen. Laut CERT.at ist es nicht möglich, dieses Problem durch Zugriffsbeschränkungen (ACLs bzw. entsprechende Konfigurationsoptionen) zu lösen, da der verwundbare Code ausgeführt wird bevor diese greifen. (rnf)
Be the first to comment