Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-406

[Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar
(2001-06-27 09:30:37+00) Druckversion


Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus.

Betroffene Systeme

  • Solaris 8 04/01 (BIND 8.2.2-p5) mit aktiviertem Nameserver.
  • Solaris 8 Maintenance Update 4 (BIND 8.2.2-p5) mit aktiviertem Nameserver.

Einfallstor
DNS-Anfragen

Auswirkung
Vollständige Kompromittierung des Systems (root compromise).

Typ der Verwundbarkeit
buffer overflow

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Ende Januar wurde eine gravierende Schwachstelle in BIND 8 entdeckt. Sun Solaris war zum damaligen Zeitpunkt nicht betroffen (siehe das CERT/CC-Advisory). Im April lieferte Sun jedoch ein Update für Solaris aus, welches verwundbar ist, da es die alte Schwachstelle im Code für die TSIG-Verarbeitung enthält.

Gegenmaßnahmen

  • Überprüfen Sie, ob der Nameserver überhaupt gebraucht wird, und deaktivieren Sie den Dienst gegebenenfalls.
  • Installieren Sie Patch 109326-04 (SPARC) bzw. Patch 109327-04 (x86). Diese Maßnahme sollte in jedem Fall durchgeführt werden für den Fall, daß der Nameserver später wieder benötigt wird.
  • Möglicherweise ist ein Umstieg auf eine selbst aus den öffentlichen Quellen kompilierte BIND-Version empfehlenswert, da hierfür schneller Korrekturen für Sicherheitsprobleme erhältlich sind.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.