Pittsburgh - Das Computer Emergency Response
Team (CERT) http://www.cert.org hat schwere Sicherheitslücken in mehreren
Versionen des DNS-Servers BIND (Berkley Internet Name Domain) aufgespürt.
Die Fehler betreffen die Versionen 4.9.x (ausgenommen 4.9.8) und 8.2.x
(ausgenommen 8.2.3) und können die Funktion des Namenssystem
beeinträchtigen. Dies kann u.a. zu so genannten "Buffer Overflows"
führen, die Angreifer von außen Zugang ermöglichen.
Außerdem sind Bugs entdeckt worden, die einen vollständigen Absturz des
Namenservers auslösen können. Dazu gehören unter anderem Fehler beim
Transfer komprimierter Zone-Files, fehlerhafte Überprüfung von
SIG-Records und Bugs bei der Behandlung von File-Deskriptoren. Ein
weiterer Fehler ermöglicht es Angreifern, die BIND-Server über das Netz
zu einer "Arbeitspause" von 120 Sekunden zu zwingen. Eine genaue
Beschreibung der einzelnen Bugs ist auf der CERT-Homepage nachzulesen.
http://www.cert.org/advisories/CA-2001-02.html
BIND ist weltweit der am häufigsten genutzte Namenserver für das DNS im
Internet, um Server- und Rechnernamen in in Urls oder IP-Adressen zu
übersetzen. Das Internet Software Consortium empfielt Administratoren,
die BIND-Server verwenden, ein Update auf die aktuelle, bugfreie Version
9.1.0.