zurück zum Artikel

Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions "zerstören"

Dennis Schirrmacher

(Bild: asharkyu/Shutterstock.com)

Es gibt ein wichtiges Sicherheitsupdate für BIND, welches Admins zeitnah installieren sollten.

In bestimmten Konfigurationen könnten Angreifer Server mit der DNS-Software BIND (Berkeley Internet Name Domain) attackieren und Verbindungen lahmlegen. Dagegen abgesicherte Versionen stehen zum Download bereit.

BIND ist Open Source und wird zum Betrieb von Domain-Name-System-Servern eingesetzt.

In einer Warnmeldung schreiben die Entwickler [1], dass Angreifer TLS-Sessions zerstören könnten. Verwundbar sind Systeme, die einen Verweis auf http innerhalb der listen-on-Anweisungen in ihrer named.conf enthalten. TLS kommt bei DNS over TLS (DoT) und DNS over HTTPS (DoH) zum Einsatz. Setzen Admins ausschließlich DoT ein, sollen Systeme nicht verwundbar sein.

Die Entwickler geben an, die Sicherheitslücke (CVE-2022-1183 "hoch") in der Stable-Version 9.18.3 und in der Development-Ausgabe 9.19.1 geschlossen zu haben.

(des [2])


URL dieses Artikels:
https://www.heise.de/-7101032

Links in diesem Artikel:
[1] https://kb.isc.org/docs/cve-2022-1183
[2] mailto:des@heise.de