[Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar
(2001-06-27 09:30:37+00) Druckversion
Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus.
Betroffene Systeme
- Solaris 8 04/01 (BIND 8.2.2-p5) mit aktiviertem Nameserver.
- Solaris 8 Maintenance Update 4 (BIND 8.2.2-p5) mit aktiviertem Nameserver.
Einfallstor
DNS-Anfragen
Auswirkung
Vollständige Kompromittierung des Systems (root compromise).
Typ der Verwundbarkeit
buffer overflow
Gefahrenpotential
sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Ende Januar wurde eine gravierende Schwachstelle
in BIND 8 entdeckt. Sun Solaris war zum damaligen Zeitpunkt nicht betroffen (siehe das CERT/CC-Advisory).
Im April lieferte Sun jedoch ein Update für Solaris aus, welches
verwundbar ist, da es die alte Schwachstelle im Code für die TSIG-Verarbeitung enthält.
Gegenmaßnahmen
- Überprüfen Sie, ob der Nameserver überhaupt gebraucht wird, und deaktivieren Sie den Dienst gegebenenfalls.
- Installieren Sie Patch 109326-04 (SPARC) bzw. Patch 109327-04 (x86). Diese Maßnahme sollte in jedem Fall durchgeführt werden für den Fall, daß der Nameserver später wieder benötigt wird.
- Möglicherweise ist ein Umstieg auf eine selbst aus den öffentlichen Quellen kompilierte BIND-Version empfehlenswert, da hierfür schneller Korrekturen für Sicherheitsprobleme erhältlich sind.
Weitere Information zu diesem Thema
- Mitteilung von Sun über die Schwachstelle.
Weitere Artikel zu diesem Thema:
- [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
Ein neuer Wurm namens Adore nutzt altbekannte Schwachstellen inLPRng
,rpc-statd
,wu-ftpd
undBIND
zur Verbreitung. - [Generic/BIND] Wurm nutzt alte Schwachstellen in BIND (2001-03-24)
Ein Wurm namens Lion nutzt BIND 8 Schwachstellen zur Verbreitung aus. - [Generic/BIND] Remote buffer overflow in BIND (2001-01-29)
Der DNS-Server BIND 8 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, den Server, auf dem BIND läuft, zu kompromittieren. Daneben sind auch Probleme mit BIND 4 bekanntgeworden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.