|
Das Internet Systems
Consortium (ISC), das den DNS-Server BIND entwickelt, meldete
vor einer Woche drei Schwachstellen darin. Nun ist ein Proof-of-Concept-Exploit
(PoC) erschienen, der den Missbrauch eines der Sicherheitslecks
demonstriert. BIND-Server-Betreiber sollten daher ihren Server auf
den aktuellen Stand bringen.
In einem Dokument
warnt davor auch das Bundesamt für Sicherheit in der Informationstechnik
(BSI). Eine hochriskante Lücke attackiert der PoC. Sie "könnte
es einem nicht-authentifizierten Angreifer ermöglichen, mittels
Cache-Poisoning DNS-Einträge zu manipulieren und somit Internet-Traffic
beliebig umzuleiten" (CVE-2025-40778, CVSS 8.6, Risiko "hoch").
In der eigenen Schwachstellenmeldung
erörtert das ISC, dass "unter bestimmten Umständen
BIND bei der Annahme von Datensätzen aus Antworten zu nachsichtig
ist, sodass ein Angreifer gefälschte Daten in den Cache einschleusen
kann". Noch sind auf diese Lücke keine Angriffe bekannt.
Die beiden anderen Schwachstellen lauten CVE-2025-40780, CVSS 8.6,
Risiko "hoch" und CVE-2025-8677, CVSS 7.5, Risiko "hoch".
Die sicherheitsrelevanten Fehler werden mit der Aktualisierung
auf die Versionen BIND 9.18.41, 9.20.15 oder 9.21.14 oder neuere
im DNS-Server korrigiert.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|