image

BIND DNS servers kwetsbaar voor DoS-aanval

woensdag 29 juli 2009, 15:21 door Redactie, 2 reacties

Een beveiligingslek in BIND zorgt ervoor dat aanvallers DNS-servers kunnen laten crashen en een exploit is in omloop. Het Berkeley Internet Name Domain is de populairste DNS-server-software. De kwetsbaarheid treft alle servers die master voor één of meer zones zijn en is niet beperkt tot die zijn ingesteld om dynamische updates toe te staan. Ook biedt het gebruik van access controls geen effectieve workaround, aldus het Internet Systems Consortium (ISC). Beheerders krijgen het dringende advies om te updaten naar BIND 9.4.3-P3, 9.5.1-P3 of 9.6.1-P1, die alle via de advisory zijn te downloaden. Het ISC geeft het lek een "High Severity" rating mee.

Met dank aan Raymond voor het melden van dit nieuws

Reacties (2)
30-07-2009, 10:38 door Anoniem
Hierbij een patch, mocht je RPMS willen blijven gebruiken. Gewoon een kwestie van een srpm en de spec file even uitbreiden met onderstaande patch.

http://www.durval.com.br/RPMS/el4/bind/bind-9.2.4-CVE-2009-0696.patch

Patch getest met bind-9.3.4-10.P1.el5_3.1.src.rpm en de (perl) exploit. Voor de patch een mooie assertion, na de patch een mooie extra regel in je log.
30-07-2009, 10:42 door Anoniem
Gelukkig zijn er al patches voor en kunnen alerte beheerder dit netjes doorvoeren .....
o.a. te verkrijgen via: http://www.durval.com.br/RPMS/el4/bind/bind-9.2.4-CVE-2009-0696.patch

of ISC biedt anders een gepatchte bind aan: https://www.isc.org/node/474

Geen reden tot paniek dus.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.