Navneserverprogrammet BIND er igen sårbart

Artiklen blev oprindeligt publiceret den 13/11/2002

Nyopdagede sårbarheder i DNS-serverprogrammet BIND giver risiko for ude-af-drift-angreb.

BIND er det mest udbredte program til at behandle DNS-forespørgsler. Programmet oversætter domænenavne til IP-adresser og omvendt. Sikkerhedsfirmaet Internet Security Systems (ISS) har fundet tre sårbarheder i programmet.

Sårbarhederne kan alle udnyttes ved, at man sender en forkert udformet pakke til DNS-serveren. I nogle tilfælde får det serveren til at gå ned. En af sårbarhederne består i et bufferoverløb, der kan udnyttes til at få afviklet kode på den server, der kører BIND. Det kræver dog, at angriberen selv har kontrol over en DNS-server.

Fejlene findes i version 4 og 8 af BIND, men ikke i version 9. Internet Software Consortium (ISC), der udvikler BIND, anbefaler derfor, at man opgraderer til BIND 9. Der er dog også rettelser til de gamle versioner på vej, men ISC oplyser ikke, hvornår de er klar. Når de kommer, kan man opgradere til version 4.9.11, 8.2.7 eller 8.3.4.

Der er tidligere fundet alvorlige sårbarheder i BIND, senest i januar 2001.

Links