Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 26/7/2007
Det meget udbredte DNS-serverprogram BIND har en sårbarhed, der gør det muligt at lægge forkerte oplysninger i cachen. Hullet er lukket.Sikkerhedsforsker Amit Klein beskriver sårbarheden i artiklen "BIND 9 DNS Cache Poisoning." Den ligger i brugen af et transaktionsnummer, som skulle være tilfældigt. Han påviser, at det ikke er mere tilfældigt, end at det kan gættes på ti forsøg.
Dermed kan phishing-svindlere bruge sikkerhedshullet til at indlægge falske DNS-oplysninger i en BIND-servers cache. Når brugere prøver at gå ind på en web-side, vil de så få præsenteret en forfalsket side i stedet for den rigtige.
Hullet er lukket i den nye version 9.4.1-P1 fra Internet Systems Consortium, der udvikler BIND.