Udbredt sårbarhed i domæneopslagsprogrammer

Artiklen blev oprindeligt publiceret den 4/7/2002

Flere af de programmer, der sørger for at slå IP-adresser op i navneservere, er sårbare over for angreb. Problemet findes primært på Unix-baserede systemer.

Sårbarhederne findes i flere af de standardbiblioteker, der bruges til opslag af IP-adresser. De oversætter et domænenavn (som www.cert.dk) til en IP-adresse (som 130.228.2.145) ved at sende et kald til en DNS-server (Domain Name System). Udviklere af styresystemer og applikationer bruger ofte en funktion fra et af standardbibliotekerne til at foretage et opslag i stedet for selv at programmere den. Derfor kan fejlen være meget udbredt, da den rammer alle de styresystemer og applikationer, der kalder de sårbare funktioner.

Sårbarheden består i et bufferoverløb, der kan udnyttes til at udføre kode på systemet eller sætte det ud af drift. En angriber skal have en DNS-server, som kan sende forkert udformede svarpakker til den maskine, han vil angribe.

Sårbarheden findes ikke i Microsoft-applikationer, men i DNS-opslag under en række styresystemer, primært fra Unix-/Linux-verdenen. Det anbefales, at man enten opgraderer til en ikke-sårbar version af bibliotekerne eller installerer en lokal DNS-server, der fungerer som mellemmand mellem de sårbare funktioner og DNS-serverne på internettet.

Links