Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1679

[Unixoid/bind9] Schwachstellen in der DNS-Software BIND 9
(2011-07-06 07:56:23.945251+00)

Quelle: http://www.isc.org/software/bind/advisories/

Zwei Schwachstellen in der DNS-Server-Software BIND 9 können von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Zur erfolgreichen Ausnutzung der Schwachstellen muss ein Angreifer in der Lage sein, eine DNS-Anfrage an einen betroffenen Server zu senden. Bei einer der Schwachstellen ist dabei unerheblich, ob die Verarbeitung der Anfrage authoritativ oder rekursiv erfolgt. Die zweite Schwachstelle tritt nur auf, wenn der Server rekursiv arbeitet, Response Policy Zones (RPZ) verarbeitet und dafür eine entsprechende Konfiguration besitzt.

Inhalt

Zusammenfassung

  1. CVE-2011-2464:
    Betroffen:BIND
    9.6.3
    9.6-ESV-R4
    9.6-ESV-R4-P1
    9.6-ESV-R5b1
    9.7.0
    9.7.0-P1
    9.7.0-P2
    9.7.1
    9.7.1-P1
    9.7.1-P2
    9.7.2
    9.7.2-P1
    9.7.2-P2
    9.7.2-P3
    9.7.3
    9.7.3-P1
    9.7.3-P2
    9.7.4b1 9.8.0
    9.8.0-P1
    9.8.0-P2
    9.8.0-P3
    9.8.1b1
    Nicht betroffen:BIND
    9.6-ESV-R4-P3
    9.7.3-P3
    9.8.0-P4
    Plattform:Unixoide Betriebssysteme
    Einfallstor:DNS-Request
    Angriffsvoraussetzung:Netzwerk - Möglichkeit, Requests an einen Server zu senden
    Angriffsvektorklasse:remote
    Auswirkung:denial of service
    Typ:Speicherverletzung
    Gefahrenpotential:mittel bis hoch
    Workaround:nein
    Gegenmaßnahmen:Installation einer der o.g. neuen, nicht betroffenen Versionen
    Vulnerability ID:CVE-2011-2464
    Referenz:ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive Servers
  2. CVE-2011-2465:
    Betroffen:BIND
    9.8.0
    9.8.0-P1
    9.8.0-P2
    9.8.1b1
    Nicht betroffen:BIND 9.8.0-P4
    sowie alle Versionen von BIND 9 außer den oben genannten
    Plattform:Unixoide Betriebssysteme
    Einfallstor:DNS-Request
    Angriffsvoraussetzung:Netzwerk - Möglichkeit, Requests an einen Server zu senden
    aktivierte Rekursion
    aktivierte Response Policy Zones (RPZ)
    Angriffsvektorklasse:remote
    Auswirkung:denial of service
    Typ:Speicherverletzung
    Gefahrenpotential:mittel bis hoch
    Workaround:Vermeidung von DNAME-Records sowie bestimmter CNAME-Records in der RPZonen-Datei, siehe Beispiel
    Gegenmaßnahmen:Installation von BIND 9.8.0-P4 oder einer nicht betroffenen Version
    Vulnerability ID:CVE-2011-2465
    Referenz:ISC BIND 9 Remote Crash with Certain RPZ Configurations

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1679