Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1686

[Unixoid/bind9] Schwachstelle in der DNS-Software Bind 9
(2011-11-17 10:00:50.979166+01) Druckversion

Quelle: http://www.isc.org/software/bind/advisories/cve-2011-4313

Eine Schwachstelle in der DNS-Server-Software BIND 9 kann von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Der Fehler tritt bei der Verarbeitung rekursiver Anfragen auf. Derzeit ist jedoch noch unbekannt, welche Mechanismen ihm im Detail zugrunde liegen. Der Softwarehersteller ISC stellt zunächst einen Patch bereit, der die Auslösung des Fehlers verhindert und untersucht die Umstände genauer, um zu einem späteren Zeitpunkt einen Patch zur Behebung der Schwachstelle bereitstellen zu können. Es wird empfohlen, diesen Patch zu installieren.

Inhalt

Zusammenfassung

  • CVE-2011-4313:
    Betroffen: ISC BIND 9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x
    Plattform: Unixoide Systeme
    Einfallstor: derzeit unbekannt, jedoch offenbar in Zusammenhang mit der Bearbeitung rekursiver Namensauflösung
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: Denial of Service
    Typ: Speicherverletzung
    Gefahrenpotential: mittel bis hoch
    CVSS Score: 7.8
    Workaround: Patch
    Gegenmaßnahmen: neue Version sobald verfügbar
    Vulnerability ID: CVE-2011-4313

Betroffene Systeme

  • Alle derzeit aktuellen und gewarteten Versionen:
    • BIND 9.4-ESV
    • BIND 9.6-ESV
    • BIND 9.7.x
    • BIND 9.8.x
  • Vermutlich alle früheren Versionen

Plattform

Einfallstor

Angriffsvoraussetzung

  • Vermutlich ist es ausreichend, wenn der Angreifer Zugriff auf ein Netzwerk hat, über das er Anfragen an einen betroffenen Server richten kann.
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Angriffssignatur

  • Bei Auftreten des Fehlers wird folgende Zeile in das Anfragelog von BIND geschrieben:
      INSIST(! dns_rdataset_isassociated(sigrdataset))
      

Auswirkung

  • Versetzen des betroffenen Nameservers in einen unbenutzbaren Zustand, bzw. Absturz der Anwendung
    (Denial of Service)
  • Weiteres ist derzeit nicht bekannt.

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • mittel bis hoch
  • CVSS Score: 7.8

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in BIND 9 kann von einem Angreifer dazu ausgenutzt werden, den Nameserver (named) in einen unbenutzbaren Zustand zu versetzen, bzw. ihn zum Absturz zu bringen. Derzeit ist nicht bekannt, welches Ereignis dieses Verhalten auslöst. Bekannt ist jedoch, dass der Fehler bei der Bearbeitung von rekursiven Namensauflösungen auftritt.

Workaround

Gegenmaßnahmen

  • Installation eines Patches, sobald dieser verfügbar ist

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2014 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.