CERT warnt vor Lücken in BSD und BIND

RollerChris

R.I.P.
[ 02. Juli 2002 15:45:05 MEZ ]
Durch einen Buffer Overflow in den Bibliotheken für die DNS Namensauflösung ist laut den Sicherheitsexperten des CERT ein Hacker-Angriff möglich. Betroffen sind die weit verbreiteten Systeme BIND DNS Resolver Library und BSD DNS Resolver Library und möglicherweise alle Derivate.
Das CERT hat ein Advisory zu der Lücke veröffentlicht. Die vom Internet Software Consortium ( ISC ) entwickelte Berkeley Internet Name Domain (BIND) DNS Resolver Library (libbind) und die Berkeley Software Distribution (BSD) DNS Resolver Library (libc) bringen die Lücke nach Erkenntnis des CERT mit. Dadurch sind wahrscheinlich auch alle Derivate betroffen, die auf Code der populären Systeme beruhen. Das Problem betreffe damit nicht nur DNS- oder BIND-Server.
Die Lücke kann laut den Sicherheitsexperten über ein manipuliertes DNS-Paket genutzt werden, das die ungeprüften Puffer zum Überlaufen bringt. Theoretisch wäre es so möglich, Code nach Wahl auszuführen, mit den jeweils vergebenen Benutzerrechten. Bislang ist nach Informationen des CERT aber kein Script im Umlauf, das die Lücke tatsächlich ausnutzt.
Abhilfe schafft das Patchen der Systeme. Das CERT hat dazu bereits eine Liste mit Links zu den betroffenen Herstellern im Advisory veröffentlicht. Da die Bibliotheken aber nicht nur in Servern zum Einsatz kommen, sondern auch in Routern und Switches implementiert sind, kann das Einspielen des jeweiligen Patches für die Administratoren zur Qual werden. Außerdem gilt es vorher die Hardware auf die installierte Version der Bibliotheken zu überprüfen.
Das CERT schlägt als mögliche Übergangslösung vor, einen DNS-Server vorzuschalten, der als Torwächter fungiert. Das lokale Überprüfen der DNS-Anfrage auf mögliche Manipulationen könne aber nur eine Zwischenlösung sein. (uba)
© IDG
Quelle
 
Oben