BIND-Sicherheitslücke: Denial-of-Service-Attacken auf DNS-Server

Die fehlerhafte Behandlung bestimmter Abfragen kann zum Ausfall von DNS-Servern führen. Hacker nutzen öffentlich verfügbare Exploits bereits für Angriffe aus. Gepatchte Versionen der DNS-Server-Software sind bereits verfügbar und sollten von den Betreibern umgehend installiert werden.

Hacker haben begonnen, eine Schwachstelle in der Open-Source-Software BIND auszunutzen, die der Namensauflösung im Domain Name System (DNS) dient. Öffentlich gemachte Exploits erlauben Denial-of-Service-Angriffe. Gepatchte Versionen sind bereits verfügbar und sollten daher von den Betreibern der Server umgehend installiert werden.

Motivfoto Hacker (Bild: Shutterstock)„Wegen der enormen Bedeutung haben wir aktiv beobachtet, um zu sehen, wann der Exploit auftaucht“, schreibt Daniel Cid, Gründer und CTO der Sicherheitsfirma Sucuri, in einem Blogeintrag. „Wir können bestätigen, dass die Angriffe begonnen haben. DNS zählt zu den besonders kritischen Grundlagen der Internet-Infrastruktur. Wenn Ihr DNS ausfällt, dann bedeutet das auch, dass Ihre E-Mail, HTTP und alle anderen Dienste nicht mehr erreichbar sind.“

Die kritische Sicherheitslücke CVE-2015-5477 beruht auf einer fehlerhaften Behandlung von TKEY-Abfragen, die zum Ausfall des Daemons „named“ führen kann, der zentralen Softwarekomponente. Der BIND-Server kann daher vom Internet getrennt werden, indem ein entsprechend aufgebautes Paket an den Server gesandt wird. Der Fehler wurde als kritisch eingestuft und kann aus der Ferne ausgenutzt werden.

Betreiber können Angriffe in den DNS-Logs erkennen, wenn sie darin nach „ANY KEY“ suchen. „Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)“ führt Sucuri als Beispiel eines bereits öffentlich gemachten Exploits auf. Administratoren könnten außerdem nach jeglichen TKEY-Abfragen suchen, da sie eher wenig gebräuchlich sind. Voraussetzung ist eine aktivierte Protokollierung der Abfragen, für die mit „rndc querylog on“ zu sorgen ist.

„Betreiber sollten so schnell wie möglich auf eine gepatchte Version aktualisieren“, rät das Internet Systems Consortium (ISC), das die Entwicklung von BIND verantwortet und ein Update zum Download bereitgestellt hat. Anfällig seien alle Versionen der Software ab BIND 9.1.0 bis zu BIND 9.9.7-P1 und BIND 9.10.2-P2.

BIND wird auch mit vielen Linux-Versionen gebündelt, und das Update ist bereits für fast alle Distributionen wie Red Hat, Centos und Ubuntu erhältlich. Administratoren müssen nach der Installation einen Neustart des DNS-Servers durchführen, um die Anfälligkeit zu beseitigen.

 

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Themenseiten: Hacker, Internet, Secure-IT, Server, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu BIND-Sicherheitslücke: Denial-of-Service-Attacken auf DNS-Server

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *