Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-83

[Generic/BIND] Remote buffer overflow in BIND
(2001-01-29 14:52:50+00)

Quelle: http://www.cert.org/advisories/CA-2001-02.html

Der DNS-Server BIND 8 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, den Server, auf dem BIND läuft, zu kompromittieren. Daneben sind auch Probleme mit BIND 4 bekanntgeworden.

Betroffene Systeme
Alle BIND-8-Versionen vor 8.2.3. Die BIND-Derivate einiger Betriebssystemhersteller sind jedoch nicht betroffen.

Typ der Verwundbarkeit
remote buffer overflow

Beschreibung
BINDs Code für die Verarbeitung von transaction signature (TSIGs) weist einige Fehler auf, die es einem Angreifer ermöglichen, Daten jenseits das Puffers für hereinkommende UDP-Pakete zu schreiben. Der Angreifer kann schließlich beliebigen Code mit root-Rechten ausführen. Gerüchteweise zirkulieren bereits Werkzeuge, die diese Schwachstelle mißbrauchen, um DNS-Server anzugreifen.

Das CERT-Advisory erwähnt außerdem diverse Probleme in BIND 4, die teilweise in den ISC-Quellen behoben wurden, aber von manchen Betriebssystemherstellern nicht übernommen wurden. Diese Schwachstellen sind teilweise ähnlich gravierender Natur.

Gefahrenpotential
sehr hoch

Gegenmaßnahmen

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=83