Der vom Internet Software Consortium (ISC) betreute freie Nameserver bind enthält einen Fehler, durch den ihn ein speziell präparierter Datensatz abstürzen lassen kann. Darauf weist das österreichische CERT in einer Meldung hin.

Beim ISC heißt es, ein mehr als 65535 Byte großes RDATA-Feld in einem Datensatz (Resource Record) führe dazu, dass der Nameserver bei der nächsten Anfrage für diesen Record abstürze. Betroffen sind die folgenden bind-Versionen:

BIND 9.0.x bis 9.6.x

BIND 9.4-ESV bis 9.4-ESV-R5-P1

BIND 9.6-ESV bis 9.6-ESV-R7-P2

BIND 9.7.0 bis 9.7.6-P2

BIND 9.8.0 bis 9.8.3-P2

BIND 9.9.0 bis 9.9.1-P2

Anwender sollten laut ISC dringend ein Upgrade auf eine der aktuellen Versionen 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 oder 9.9.1-P3 durchführen.

Der RDATA-Angriff auf den bind-Server kann scheinbar von innen kommen. (Bild: cert.at)

Das österreichische CERT erläutert, dass es nicht ausreiche, einen Server nach außen abzuschotten, um ihn vor diesem Angriff zu schützen. So könne zum Beispiel eine Mail eine Anfrage an den Nameserver auslösen, der daraufhin den präparierten Record lädt. Dass die Anfrage anscheinend "von innen" kam, schützt in diesem Fall nicht. Unklar sei bislang, ob der Fehler nur zum Absturz des Servers führt oder auch das Einschleusen von Software ermögliche. (ck)