ClickCease Mehrere BIND-Schwachstellen in Ubuntu behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere BIND-Schwachstellen in Ubuntu behoben

Rohan Timalsina

März 21, 2024 - TuxCare-Expertenteam

BIND, auch bekannt als Berkeley Internet Name Domain, ist eine weit verbreitete DNS-Server-Software, die Domänennamen in numerische IP-Adressen übersetzt und umgekehrt. BIND-Server werden im gesamten Internet von Unternehmen, Internetdienstanbietern (ISPs) und Netzwerkadministratoren eingesetzt, um DNS-Einträge zu verwalten und eine effiziente Kommunikation im Internet zu ermöglichen. Kürzlich wurde eine Reihe von Schwachstellen in BIND 9, der neuesten Version, entdeckt, die Anlass zu Besorgnis über mögliche Angriffe und die Notwendigkeit sofortiger Maßnahmen zum Schutz vor solchen Angriffen geben.

Als Reaktion auf diese Erkenntnisse hat das Ubuntu-Sicherheitsteam wichtige Sicherheitsupdates für mehrere Ubuntu-Releases, darunter 22.04 LTS, 20.04 LTS und 23.10, veröffentlicht, um die von diesen Schwachstellen ausgehenden Risiken zu mindern.

 

Überblick über BIND-Schwachstellen

 

Die in bind9 festgestellten Schwachstellen umfassen eine Reihe von Problemen, von denen jedes seine eigenen potenziellen Auswirkungen auf die Systemsicherheit hat.

 

Parsing großer DNS-Nachrichten (CVE-2023-4408)

Die von Shoham Danino, Anat Bremler-Barr, Yehuda Afek und Yuval Shavitt entdeckte Schwachstelle betrifft die fehlerhafte Verarbeitung von großen DNS-Nachrichten. Die Ausnutzung dieser Schwachstelle könnte zu einem Ressourcenverbrauch führen und damit eine Dienstverweigerung auslösen.

 

DNSSEC-Nachrichtenvalidierung (CVE-2023-50387)

Elias Heftrig, Haya Schulmann, Niklas Vogel und Michael Waidner haben eine Schwachstelle in der Behandlung von DNSSEC-Nachrichten in BIND 9 entdeckt. Durch Ausnutzung dieser Schwachstelle können Angreifer eine Ressourcenerschöpfung herbeiführen, was zu einem Denial-of-Service-Szenario führt.

 

NSEC3 Closest Encloser Proof (CVE-2023-50868)

Diese Schwachstelle betrifft die falsche Handhabung der NSEC3 closest encloser proof preparation. Angreifer könnten diese Schwachstelle ausnutzen, um Ressourcen zu verbrauchen, was letztlich zu einem Denial-of-Service führt.

 

Umgekehrte Zonenabfragen mit aktiviertem nxdomain-redirect (CVE-2023-5517)

BIND9's fehlerhafte Behandlung von Reverse-Zonen-Anfragen unter bestimmten Bedingungen, wie z.B. wenn nxdomain-redirect aktiviert ist, kann von entfernten Angreifern ausgenutzt werden, um den Server zum Absturz zu bringen und so einen Denial-of-Service-Angriff zu ermöglichen.

 

Bestimmte rekursive Abfragemuster (CVE-2023-6516)

Eine Schwachstelle liegt in der Behandlung bestimmter rekursiver Abfragemuster durch BIND 9. Angreifer könnten diesen Fehler ausnutzen, um einen Speicherverbrauch auszulösen und damit einen Denial-of-Service zu verursachen.

Alle Schwachstellen haben einen CVSS v3-Wert von 7,5 (hoch), außer CVE-2023-50868, da dieser Wert noch aussteht.

 

Strategien zur Schadensbegrenzung

 

Um Sicherheitslücken in BIND zu schließen, wurden Updates veröffentlicht, die die Software-Version von bind9 auf 9.6.48 bringen. Diese Updates beheben nicht nur die Sicherheitsprobleme, sondern enthalten auch Fehlerbehebungen, führen neue Funktionen ein und können einige inkompatible Änderungen mit sich bringen. Es ist für Administratoren und Benutzer von bind9 unerlässlich, diese Aktualisierungen umgehend auf ihre Systeme aufzuspielen, um die Risiken, die durch potentielle Angriffe entstehen, zu verringern. Die Debian-Sicherheitsaktualisierungen wurden ebenfalls veröffentlicht, um diese Verwundbarkeiten zu beheben.

 

Quelle: USN-6642-1, USN-6633-1

Zusammenfassung
Mehrere BIND-Schwachstellen in Ubuntu behoben
Artikel Name
Mehrere BIND-Schwachstellen in Ubuntu behoben
Beschreibung
Schützen Sie Ihren DNS-Server vor potenziellen Bedrohungen mit wichtigen Updates, die BIND-Schwachstellen beheben. Wenden Sie sie an und sichern Sie Ihr System noch heute.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter