Kritische Schwachstelle in BIND-Software ermöglicht Angreifern, DNS-Server zu kappen

In der weit verbreiteten DNS-Server-Software BIND wurde eine kritische Schwachstelle entdeckt die es Angreifern ermöglicht die Online-Verbindung des Servers zu unterbrechen. Diese Software wird auf vielen DNS-Servern eingesetzt und die Lücke stellt dadurch ein erhebliches Sicherheitsrisiko dar. Glücklicherweise wurden bereits Patches veröffentlicht die diese Schwachstelle beheben.


Betroffen sind die Versionen 9⸴9.1.0, 9․9․7-P1 Und 9․10․2-P2. Die gepatchten Versionen 9․9․7-P2 und 9․10․2-P3 stehen ab sofort zum Download bereit. Michael McNally der leitende Sicherheitsforscher von den BIND-Entwicklern beim Internet Systems Consortium (ISC), hat die Lücke mit seinem Team entdeckt und geht von baldigen Attacken aus.

Den Forschern zufolge reicht eine manipulierte DNS-Abfrage für eine DoS-Attacke aus die sich vergleichsweise einfach konstruieren lassen soll. In diesem Fall wären etwa Internetseiten & E-Mail-Dienste von betroffenen Servern nicht weiterhin verfügbar.

Amazon hat seine AWS-Server bereits gepatcht und Red Hat stellt eine abgesicherte Version von Red Hat Enterprise Linux 5 zur Verfügung. Admins sollten in jedem Fall ihre DNS-Server prüfen, denn oft werden die Systeme eingerichtet und verrichten ohne Aufsicht & Wartung ihren Dienst.

[UPDATE, 31․07․2015 09:40 Uhr]

Mittlerweile gibt es ebenfalls gepatchte Versionen von Debian, Suse und Ubuntu.

Zuletzt aktualisiert am Uhr





Kommentare


Anzeige