Home
Docu
Projects
Links
Admin
Impressum

 


 

ISS ENDECKT SICHERHEITSLÜCKE IN BIND

ISS ENDECKT SICHERHEITSLÜCKE IN BIND

Eine schwerwiegende Sicherheitslücke in dem zentralen Domain-Name-Service-Tool (DNS) BIND (Berkeley Internet Name Domain) hat die X-Force von Internet Security Systems (ISS) aufgespürt. Diese Schwachstelle kann von potenziellen Hackern dazu genutzt werden, den Server-Prozess eines DNS durch die Veränderungen einer internen Programmvariable zum Absturz zu bringen (Denial-of-Service). DNS sorgt im globalen Internet für die automatische Übersetzung von Domain-Namen (wie www.iss.net) in numerische Adressen des IPv4-Protokolls (zum Beispiel 192.168.120.12). Von dieser Schwachstelle sind insbesondere die BIND-Versionen 9 bis 9.2.0 betroffen.

Seit Mai 2002 gibt es unter der Adresse http://www.isc.org/products/BIND die aktuelle Version 9.2.1 des DNS-Tools zum kostenlosen Download. Das betroffene BIND-Derivat des Internet Software Consortiums (ISC) ist meist sowohl in kommerziellen als auch Open-Source-Distributionen populärer Unix-Betriebssysteme enthalten. Administratoren wird daher dringend empfohlen, einen Versionscheck auf allen aktiven DNS-Servern durchzuführen und gegebenenfalls umgehend auf das aktuellste Release von BIND umzusteigen.

Benutzer des ISS Internet Scanner (ab Version 5.0) sollten den “bindvrs”-Check aktivieren, um sich über ungewöhnliche Versionsabfragen der eigenen BIND-Installationen informieren zu lassen. ISS Realsecure verfügt über das Intrusion-Detection-Event “Bind_Version_Request” bereits seit dem X-Press Update 1.3 vom 29. September 2000. Auch BlackICE 2.1 von ISS ist gegen einen “DNS BIND Version Request” bereits gerüstet.

Weitere Informationen zur aktuellen BIND-Thematik finden sich außerdem unter http://www.cert.org/advisories/CA-2002-15.html. - Quelle: ISS

Get Firefoxnotcpa