Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Angreifer könnten DNS-Server bind lahmlegen

Angreifer aus dem Netz könnten Systeme mit dem bind-DNS-Server lahmlegen, warnen das Internet Systems Consortium (ISC) sowie die US-amerikanische Cyber-Sicherheitsbehörde CISA. Insbesondere vier Schwachstellen könnten bösartige Akteure missbrauchen, um Speicherressourcen aufzubrauchen und so betroffene Systeme außer Funktion zu setzen.

Problematische Memory-Leaks​

Speicherlecks im Code, der den Schlüsseltausch nach Diffie-Hellman mittels TKEY RRs beim Einsatz von OpenSSL 3.0.0 oder neuer vornimmt, könnten zum Aufbrauchen der Ressourcen und in Folge zum Absturz des named-Dienstes führen (CVE-2022-2906, CVSS 7.5, Risiko "hoch"). Zudem können bind-Server, deren Konfiguration Antworten aus dem Stale-Cache vorsehen und dabei die Option stale-answer-client-timeout auf 0 gesetzt haben, mit manipulierten Anfragen zum Absturz gebracht werden (CVE-2022-3080, CVSS 7.5, hoch).
Ein weiteres Speicherleck können Angreifer mit manipulierten ECDSA-Signaturen bei der DNSSEC-Prüfung missbrauchen, um den verfügbaren Speicher aufzubrauchen und einen Absturz des named zu provozieren (CVE-2022-38177, CVSS 7.5, hoch). Dasselbe Problem können präparierte EdDSA-Signaturen in der DNSSEC-Prüfung hervorrufen (CVE-2022-38178, CVSS 7.5, hoch).

Weitere Sicherheitslücken mit geringerem Risiko führt das ISC in einer "Security Vulnerability Matrix" auf. Die gelisteten Schwachstellen beheben die bind-Versionen 9.19.5, 9.18.7 sowie 9.16.33. Administratoren sollten zügig ein Wartungszeitraum zur Aktualisierung einplanen, um die Systemstabilität zu gewährleisten. Erst vor wenigen Monaten haben die bind-Entwickler Sicherheitslücken geschlossen, durch die Angreifer TLS-Sessions zerstörenkonnten.
Quelle: heise
 
Zurück
Oben