image

Ernstig BIND-lek actief misbruikt voor crashen servers

woensdag 16 november 2011, 17:11 door Redactie, 3 reacties

Aanvallers gebruiken een ernstig zero-day beveiligingslek in BIND om servers te laten crashen, een update is nog niet beschikbaar. Het Berkeley Internet Name Domain (BIND) is de populairste DNS-server-software op het internet. DNS is het naamgevingssysteem op internet waarmee netwerken, computers, webservers, mailservers en andere toepassingen worden geïdentificeerd. De naam verwijst naar een IP-adres, waarbij DNS als het telefoonboek van het computernetwerk functioneert. De vertaling van de naam naar het betreffende IP-adres geschiedt middels DNS-servers.

Aanvallen
Op dit moment melden tal van organisaties dat hun BIND 9 nameservers crashen. De servers crashen na het loggen van een fout in een query.c. Verschillende versies van de software zouden kwetsbaar zijn. Het ISC dat BIND beheert, onderzoekt op dit moment het probleem en werkt aan een oplossing om de crashes te voorkomen. Een workaround patch wordt op dit moment getest.

Hoewel het ISC niet over aanvallen spreekt, doet het Franse beveiligingsbedrijf VUPEN dat wel. "Het [ernstige lek] wordt op dit moment misbruikt om servers te laten crashen", zo is op Twitter te lezen.

Reacties (3)
17-11-2011, 07:47 door N4ppy
At this time we are making available a patch which makes named recover gracefully from the inconsistency, preventing the abnormal exit.

The patch has two components. When a client query is handled, the code which processes the response to the client has to ask the cache for the records for the name that is being queried. The first component of the patch prevents the cache from returning the inconsistent data. The second component prevents named from crashing if it detects that it has been given an inconsistent answer of this nature.


No workarounds are known. The solution is to upgrade. Upgrade BIND to one of the following patched versions: BIND 9.8.1-P1, 9.7.4-P1, 9.6-ESV-R5-P1, 9.4-ESV-R5-P1
17-11-2011, 15:04 door wizzkizz
Ik heb eerder vandaag al een upgrade gedaan naar versie 9.7.3.dfsg-1ubuntu4.1, waarin de bug ook opgelost is:

bind9 (1:9.7.3.dfsg-1ubuntu4.1) oneiric-security; urgency=low

* SECURITY UPDATE: denial of service via specially crafted packet
- bin/named/query.c,lib/dns/rbtdb.c: correctly handle cache lookups
that return RRSIG data associated with nonexistent records.
- Patch backported from 9.7.4-P1.
- CVE-2011-4313
Dus het lijkt erop dat het nieuws is stilgehouden totdat er een oplossing beschikbaar is gemaakt?
17-11-2011, 15:19 door Anoniem
@wizzkizz ik weet niet wie je bronnen zijn, maar van je verhaal klopt niks. De bug is gewoon op bind-users gemeld, daarna is ISC pas aan het werk gegaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.