[Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar
(2001-06-27 09:30:37+00)
Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus.
Betroffene Systeme
- Solaris 8 04/01 (BIND 8.2.2-p5) mit aktiviertem Nameserver.
- Solaris 8 Maintenance Update 4 (BIND 8.2.2-p5) mit aktiviertem Nameserver.
Einfallstor
DNS-Anfragen
Auswirkung
Vollständige Kompromittierung des Systems (root compromise).
Typ der Verwundbarkeit
buffer overflow
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Ende Januar wurde eine gravierende Schwachstelle in BIND 8 entdeckt. Sun Solaris war zum damaligen Zeitpunkt nicht betroffen (siehe das CERT/CC-Advisory). Im April lieferte Sun jedoch ein Update für Solaris aus, welches verwundbar ist, da es die alte Schwachstelle im Code für die TSIG-Verarbeitung enthält.
Gegenmaßnahmen
- Überprüfen Sie, ob der Nameserver überhaupt gebraucht wird, und deaktivieren Sie den Dienst gegebenenfalls.
- Installieren Sie Patch 109326-04 (SPARC) bzw. Patch 109327-04 (x86). Diese Maßnahme sollte in jedem Fall durchgeführt werden für den Fall, daß der Nameserver später wieder benötigt wird.
- Möglicherweise ist ein Umstieg auf eine selbst aus den öffentlichen Quellen kompilierte BIND-Version empfehlenswert, da hierfür schneller Korrekturen für Sicherheitsprobleme erhältlich sind.
Weitere Information zu diesem Thema
- Mitteilung von Sun über die Schwachstelle.
Weitere Artikel zu diesem Thema:
- [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
Ein neuer Wurm namens Adore nutzt altbekannte Schwachstellen inLPRng
,rpc-statd
,wu-ftpd
undBIND
zur Verbreitung. - [Generic/BIND] Wurm nutzt alte Schwachstellen in BIND (2001-03-24)
Ein Wurm namens Lion nutzt BIND 8 Schwachstellen zur Verbreitung aus. - [Generic/BIND] Remote buffer overflow in BIND (2001-01-29)
Der DNS-Server BIND 8 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, den Server, auf dem BIND läuft, zu kompromittieren. Daneben sind auch Probleme mit BIND 4 bekanntgeworden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=406