[Generic/DNS] Schwachstelle in der Resolver-Bibliothek von BIND
(2002-10-07 09:05:55.533166+00)
Quelle:
http://www.kb.cert.org/vuls/id/AAMN-5D287U
Ein Programmierfehler in der Resolver-Bibliothek kann Denial-of-Service-Angriffe ermöglichen.
Betroffene Systeme
- Systeme, die den BIND-Stub-Resolver verwenden.
Einfallstor
Antworten auf DNS-Anfragen. Eine Kontrolle über den lokalen full resolver (auch recursive resolver genannt) ist nicht notwendig.
Auswirkung
Der BIND-Resolver liest u.U. über das Ende des allokierten Speicherbereichs hinaus. Dadurch kann das aufrufende Programm abstürzen.
Typ der Verwundbarkeit
buffer overflow bug (nur lesend)
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Stub-Resolver zur Bearbeitung von DNS-Anfragen von ISC bzw. BIND verwendet intern Puffer unterschiedlicher Größe. Es kann vorkommen, daß eine DNS-Antwort in einem zu kleinen Puffer abgelegt werden muß, wodurch ein Teil abgeschnitten wird. Einige Routinen berücksichtigen das nicht und lesen über das Ende des Puffers hinaus. Wenn diese Adressen nicht mit Speicher hinterlegt sind, stürzt das Programm an dieser Stelle ab. Dies kann zu einer DoS-Angriffsmöglichkeit führen, insbesondere wenn der betroffene Dienst nicht automatisch neu gestartet wird.
Dieses Problem betrifft auch Anwendungen, die die grundlegenden Resolver-Routinen direkt aufrufen und den Effekt eines kurzen Puffers nicht berücksichtigen.
Gegenmaßnahmen
- Red Hat verwendet folgendes Perl-Kommando, um die GNU-libc-Quellen zu patchen:
perl -pi -e 'm/PACKET.*1024/ and s/1024/65536/' \ `find resolv glibc-compat -name \*.c`
Auf anderen Systemen muß "
glibc-compat
" weggelassen werden. Das GNU-libc-Repository enthält einen äquivalenten Patch.
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=986