[Generic/BIND] Remote buffer overflow in BIND
(2001-01-29 14:52:50+00)
Quelle:
http://www.cert.org/advisories/CA-2001-02.html
Der DNS-Server BIND 8 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, den Server, auf dem BIND läuft, zu kompromittieren. Daneben sind auch Probleme mit BIND 4 bekanntgeworden.
Betroffene Systeme
Alle BIND-8-Versionen vor 8.2.3. Die BIND-Derivate einiger Betriebssystemhersteller sind jedoch nicht betroffen.
Typ der Verwundbarkeit
remote buffer overflow
Beschreibung
BINDs Code für die Verarbeitung von transaction signature (TSIGs) weist einige Fehler auf, die es einem Angreifer ermöglichen, Daten jenseits das Puffers für hereinkommende UDP-Pakete zu schreiben. Der Angreifer kann schließlich beliebigen Code mit root
-Rechten ausführen. Gerüchteweise zirkulieren bereits Werkzeuge, die diese Schwachstelle mißbrauchen, um DNS-Server anzugreifen.
Das CERT-Advisory erwähnt außerdem diverse Probleme in BIND 4, die teilweise in den ISC-Quellen behoben wurden, aber von manchen Betriebssystemherstellern nicht übernommen wurden. Diese Schwachstellen sind teilweise ähnlich gravierender Natur.
Gefahrenpotential
sehr hoch
Gegenmaßnahmen
- Installieren Sie BIND 8.2.3 (Vom weiteren Einsatz von BIND 4 ist abzuraten, da dieser Code nicht mehr gewartet wird.)
Weitere Information zu diesem Thema
- ISC: Übersicht über BIND-Schwachstellen
- CERT/CC: ISC BIND 8 contains buffer overflow in transaction signature (TSIG) handling code
- COVERT Labs Security Advisory
Weitere Artikel zu diesem Thema:
- [Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar (2001-06-27)
Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=83