You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-986

[Generic/DNS] Schwachstelle in der Resolver-Bibliothek von BIND
(2002-10-07 09:05:55.533166+00) Druckversion

Quelle: http://www.kb.cert.org/vuls/id/AAMN-5D287U

Ein Programmierfehler in der Resolver-Bibliothek kann Denial-of-Service-Angriffe ermöglichen.

Betroffene Systeme

  • Systeme, die den BIND-Stub-Resolver verwenden.
Dies sind praktisch alle UNIX-Systeme, aber auch einige aktive Netzkomponenten sind von der Schwachstelle betroffen.

Einfallstor
Antworten auf DNS-Anfragen. Eine Kontrolle über den lokalen full resolver (auch recursive resolver genannt) ist nicht notwendig.

Auswirkung
Der BIND-Resolver liest u.U. über das Ende des allokierten Speicherbereichs hinaus. Dadurch kann das aufrufende Programm abstürzen.

Typ der Verwundbarkeit
buffer overflow bug (nur lesend)

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Stub-Resolver zur Bearbeitung von DNS-Anfragen von ISC bzw. BIND verwendet intern Puffer unterschiedlicher Größe. Es kann vorkommen, daß eine DNS-Antwort in einem zu kleinen Puffer abgelegt werden muß, wodurch ein Teil abgeschnitten wird. Einige Routinen berücksichtigen das nicht und lesen über das Ende des Puffers hinaus. Wenn diese Adressen nicht mit Speicher hinterlegt sind, stürzt das Programm an dieser Stelle ab. Dies kann zu einer DoS-Angriffsmöglichkeit führen, insbesondere wenn der betroffene Dienst nicht automatisch neu gestartet wird.

Dieses Problem betrifft auch Anwendungen, die die grundlegenden Resolver-Routinen direkt aufrufen und den Effekt eines kurzen Puffers nicht berücksichtigen.

Gegenmaßnahmen

  • Red Hat verwendet folgendes Perl-Kommando, um die GNU-libc-Quellen zu patchen:

    perl -pi -e 'm/PACKET.*1024/ and s/1024/65536/' \
      `find resolv glibc-compat -name \*.c`
    

    Auf anderen Systemen muß "glibc-compat" weggelassen werden. Das GNU-libc-Repository enthält einen äquivalenten Patch.

Eine öffentliche Stellungnahme von ISC (den BIND-Entwicklern) steht im Moment noch aus.

Vulnerability ID

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.