Categories: Sicherheit

BIND-Sicherheitslücke: Denial-of-Service-Attacken auf DNS-Server

Hacker haben begonnen, eine Schwachstelle in der Open-Source-Software BIND auszunutzen, die der Namensauflösung im Domain Name System (DNS) dient. Öffentlich gemachte Exploits erlauben Denial-of-Service-Angriffe. Gepatchte Versionen sind bereits verfügbar und sollten daher von den Betreibern der Server umgehend installiert werden.

„Wegen der enormen Bedeutung haben wir aktiv beobachtet, um zu sehen, wann der Exploit auftaucht“, schreibt Daniel Cid, Gründer und CTO der Sicherheitsfirma Sucuri, in einem Blogeintrag. „Wir können bestätigen, dass die Angriffe begonnen haben. DNS zählt zu den besonders kritischen Grundlagen der Internet-Infrastruktur. Wenn Ihr DNS ausfällt, dann bedeutet das auch, dass Ihre E-Mail, HTTP und alle anderen Dienste nicht mehr erreichbar sind.“

Die kritische Sicherheitslücke CVE-2015-5477 beruht auf einer fehlerhaften Behandlung von TKEY-Abfragen, die zum Ausfall des Daemons „named“ führen kann, der zentralen Softwarekomponente. Der BIND-Server kann daher vom Internet getrennt werden, indem ein entsprechend aufgebautes Paket an den Server gesandt wird. Der Fehler wurde als kritisch eingestuft und kann aus der Ferne ausgenutzt werden.

Betreiber können Angriffe in den DNS-Logs erkennen, wenn sie darin nach „ANY KEY“ suchen. „Aug 2 10:32:48 dns named[2717]: client a.b.c.d#42212 (foo.bar): view north_america: query: foo.bar ANY TKEY + (x.y.z.zz)“ führt Sucuri als Beispiel eines bereits öffentlich gemachten Exploits auf. Administratoren könnten außerdem nach jeglichen TKEY-Abfragen suchen, da sie eher wenig gebräuchlich sind. Voraussetzung ist eine aktivierte Protokollierung der Abfragen, für die mit „rndc querylog on“ zu sorgen ist.

„Betreiber sollten so schnell wie möglich auf eine gepatchte Version aktualisieren“, rät das Internet Systems Consortium (ISC), das die Entwicklung von BIND verantwortet und ein Update zum Download bereitgestellt hat. Anfällig seien alle Versionen der Software ab BIND 9.1.0 bis zu BIND 9.9.7-P1 und BIND 9.10.2-P2.

BIND wird auch mit vielen Linux-Versionen gebündelt, und das Update ist bereits für fast alle Distributionen wie Red Hat, Centos und Ubuntu erhältlich. Administratoren müssen nach der Installation einen Neustart des DNS-Servers durchführen, um die Anfälligkeit zu beseitigen.

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

ZDNet.de Redaktion

Recent Posts

Konsolidierte und strukturierte Daten für medizinische Versorgung

Telekom und vitagroup stellen Kliniken offene Plattform zur Verfügung, die Gesundheitsdaten unabhängig von einzelnen Herstellern…

15 Stunden ago

Zahl der Webauftritte sinkt wieder

Auch 2023 war kein gutes Jahr für die Hoster von KMU-Webseiten. Erneut schlossen viele Mittelständler…

15 Stunden ago

Pwn2Own: Google verteilt Sicherheitsupdate für Chrome

Es schließt zwei schwerwiegende Lücken, die eine Remotecodeausführung erlauben. Darüber hinaus stopft Google ein kritisches…

2 Tagen ago

IT-Verzicht fürs Klima – wie viele sind dazu bereit?

Der Digitalverband Bitkom hat 1.000 Deutsche danach befragt, auf welche Angebote sie aus Gründen des…

2 Tagen ago

BSI warnt Microsoft-Exchange-Nutzer

Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar.

2 Tagen ago

Apple kündigt Entwicklerkonferenz WWDC 2024 für 10. Juni an

Die Veranstaltung startet wie in jedem Jahr mit einer Keynote. Apple verspricht Neuerungen für alle…

2 Tagen ago