[Generic/BIND] DoS-Schwachstelle in BIND 9
(2002-06-05 11:41:08.630806+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00034.html
Bei der Verarbeitung bestimmter DNS-Anfragen durch BIND 9 schlägt eine interne Konsistenzprüfung fehl, wodurch der Serverprozeß als ganzes beendet wird.
Betroffene Systeme
- Systeme, die BIND 9 vor Version 9.2.1 verwenden (z.B. Red Hat 7.1, 7.2, 7.3)
Nicht betroffene Systeme
- Systeme mit BIND 4 oder BIND 8. Die proprietären UNIX-Hersteller liefern derzeit noch BIND 8 aus; deren Systeme sind daher nicht betroffen.
- Systeme, die BIND 9.2.1 verwenden.
Einfallstor
DNS-Anfragen (Port 53 TCP und UDP)
Auswirkung
Der DNS-Serverprozeß wird beendet. Da DNS ein zentraler Dienst für viele Anwendungen ist, kann dies Nebenwirkungen auf andere Dienste haben.
Typ der Verwundbarkeit
Denial of Service
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Konstruktion der additional section von Antworten auf bestimmte DNS-Anfragen schlägt eine interne Konsistenzprüfung fehl. Dadurch wird der gesamte Server-Prozeß beendet, weshalb es zu einer Unterbrechung des DNS-Dienstes kommt (Denial of Service, DoS). Diese Schwachstelle kann unbeabsichtigt durch Anfragen ausgelöst werden, die typischerweise von Mail-Servern gestellt werden; sie kann aber auch gezielt von Angreifern herbeigeführt werden, um den Betrieb des DNS-Servers zu unterbrechen.
In bestimmten Konfigurationen wird BIND automatisch neu gestartet. Das unbeabsichtigte Auslösen der Schwachstelle, beispielsweise durch Mailserver, kann daher den DNS-Server-Betrieb nicht langfristig unterbrechen. Ein gezielter DoS-Angriff wird durch den automatischen Neustart jedoch nicht verhindert.
Gegenmaßnahmen
- Installation von BIND 9.2.1.
- Einspielen des Updates von Red Hat.
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=832