Angreifer könnten in bestimmten Konfiguration Server mit der
DNS-Software BIND
(Berkeley Internet Name Domain) attackieren und Verbindungen lahmlegen.
Es wurden bereits abgesicherte Versionen veröffentlicht. BIND
wird zum Betrieb von Domain-Name-System-Servern eingesetzt und ist
Open Source.
Die Entwickler schreiben in einer Warnmeldung,
dass Angreifer TLS-Sessions zerstören könnten. Systeme,
die einen Verweis auf http innerhalb der listen-on-Anweisungen in
ihrer named.conf enthalten, sind verwundbar. Bei DNS over TLS (DoT)
und DNS over HTTPS (DoH) kommt TLS zum Einsatz. Systeme, auf denen
Admins ausschließlich DoT einsetzen, sollen nicht verwundbar
sein.
Die Sicherheitslücke (CVE-2022-1183 "hoch") wurde
laut den Entwicklern in der Stable-Version 9.18.3 und in der Development-Ausgabe
9.19.1 geschlossen.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|