[Unixoid/bind9] Schwachstellen in der DNS-Software BIND 9
(2011-07-06 07:56:23.945251+00)
Quelle:
http://www.isc.org/software/bind/advisories/
Zwei Schwachstellen in der DNS-Server-Software BIND 9 können von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named
) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Zur erfolgreichen Ausnutzung der Schwachstellen muss ein Angreifer in der Lage sein, eine DNS-Anfrage an einen betroffenen Server zu senden. Bei einer der Schwachstellen ist dabei unerheblich, ob die Verarbeitung der Anfrage authoritativ oder rekursiv erfolgt. Die zweite Schwachstelle tritt nur auf, wenn der Server rekursiv arbeitet, Response Policy Zones (RPZ) verarbeitet und dafür eine entsprechende Konfiguration besitzt.
Inhalt
Zusammenfassung
- CVE-2011-2464:
Betroffen: BIND
9.6.3
9.6-ESV-R4
9.6-ESV-R4-P1
9.6-ESV-R5b1
9.7.0
9.7.0-P1
9.7.0-P2
9.7.1
9.7.1-P1
9.7.1-P2
9.7.2
9.7.2-P1
9.7.2-P2
9.7.2-P3
9.7.3
9.7.3-P1
9.7.3-P2
9.7.4b1 9.8.0
9.8.0-P1
9.8.0-P2
9.8.0-P3
9.8.1b1Nicht betroffen: BIND
9.6-ESV-R4-P3
9.7.3-P3
9.8.0-P4Plattform: Unixoide Betriebssysteme Einfallstor: DNS-Request Angriffsvoraussetzung: Netzwerk - Möglichkeit, Requests an einen Server zu senden Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel bis hoch Workaround: nein Gegenmaßnahmen: Installation einer der o.g. neuen, nicht betroffenen Versionen Vulnerability ID: CVE-2011-2464 Referenz: ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive Servers - CVE-2011-2465:
Betroffen: BIND
9.8.0
9.8.0-P1
9.8.0-P2
9.8.1b1Nicht betroffen: BIND 9.8.0-P4
sowie alle Versionen von BIND 9 außer den oben genanntenPlattform: Unixoide Betriebssysteme Einfallstor: DNS-Request Angriffsvoraussetzung: Netzwerk - Möglichkeit, Requests an einen Server zu senden
aktivierte Rekursion
aktivierte Response Policy Zones (RPZ)Angriffsvektorklasse: remote Auswirkung: denial of service Typ: Speicherverletzung Gefahrenpotential: mittel bis hoch Workaround: Vermeidung von DNAME-Records sowie bestimmter CNAME-Records in der RPZonen-Datei, siehe Beispiel Gegenmaßnahmen: Installation von BIND 9.8.0-P4 oder einer nicht betroffenen Version Vulnerability ID: CVE-2011-2465 Referenz: ISC BIND 9 Remote Crash with Certain RPZ Configurations
Revisionen dieser Meldung
- V 1.0 (2011-07-06)
- V 1.1 (2011-07-07):
- CVE-2011-2465 hinzugefügt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1679