Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-857

[Generic/libc, BIND] Pufferüberlauf im Resolver-Code - Update
(2002-07-02 21:33:20.324851+00)

Quelle: http://www.cert.org/advisories/CA-2002-19.html

Im DNS-Resolver der Laufzeitbibliothek libc wurden mehrere Pufferüberlaufschwachstellen entdeckt.

Betroffene Systeme

Derzeit liegen von sehr wenigen potentiell betroffenen Herstellern Aussagen über die Verwundbarkeit vor, da ursprünglich davon ausgegangen wurde, daß ein Problem vorliegt, welches auf die freien BSD-Systeme beschränkt ist.

Nicht betroffene Systeme

Einfallstor
Speziell gestaltete Antworten auf DNS-Anfragen. Abhängig von verwendeten full resolver ist keine Kontrolle über den verwendeten lokalen DNS-Server nötig; Kontrolle über einen authoritative server ist für einen Angriffsversuch hinreichend.

Auswirkung
Wenn die Schwachstelle ausnutztbar ist, ermöglicht sie Angreifern, beliebigen Code mit root-Rechten auf einem betroffenen System auszuführen, falls ein mit root-Rechten laufenden Prozeß dazu gebracht werden kann, DNS-Anfragen zu stellen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Wie die meisten C-Laufzeitbibliotheken für UNIX-ähnliche Systeme enthält die BSD-Version der libc Programmcode zur Umwandlung von Domainnamen in IP-Adressen unter Verwendung von DNS. Dieser Programmcode weist eine Pufferüberlaufschwachstelle bei der Aufbereitung von DNS-Paketen auf, die möglicherweise über das Netz ausgenutzt werden kann. Dadurch wäre es dann bei typischen Installationen möglich, beliebigen Code mit root-Rechten auszuführen.

Der DNS-Server named aus dem BIND-Paket selbst ist nicht von der Schwachstelle betroffen, da dieser die verwundbaren Routinen aus den mitgelieferten Bibliotheken nicht verwendet.

Hinweis zu den betroffenen Systemen. Gegenwärtig werden täglich neue Systeme bekannt, die den verwundbaren Code aus BIND übernommen haben. Entgegen früheren Angaben ist die C-Laufzeitenbibliothek für GNU-System (GNU libc) auch betroffen (wenn auch das Problem sich geringfügig unterscheidet), wodurch auch für GNU/Linux-Systeme ein Update erforderlich wird. Hintergrundinformationen zu den Unterschiedlichen Schwachstellen finden sich in RUS-CERT-Meldung #869.

Gegenmaßnahmen

Vulnerability IDs

Revisionen

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=857