Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 12 reacties
Bron: ISC

ACM vond op SecurityFocus het bericht dat er een fout zit in versie 9 van de populaire DNS server Bind. Door een specifiek DNS pakket te sturen naar de server kan deze zichzelf afsluiten. Er is echter geen gevaar dat de server ongewenste code uitvoert of verkeerde informatie vrijgeeft. Systeembeheerders worden aangeraden zo snel mogelijk te upgraden naar versie 9.2.1:

BIND is an implementation of the Domain Name System (DNS) that is maintained by the ISC. A vulnerability exists in version 9 of BIND that allows remote attackers to shut down BIND servers. An attacker can cause the shutdown by sending a specific DNS packet designed to trigger an internal consistency check. However, this vulnerability will not allow an attacker to execute arbitrary code or write data to arbitrary locations in memory.

Lees meer over

Versienummer:9.2.1
Besturingssystemen:Windows NT, Windows 2000, Linux, BSD, Windows XP, Linux x86, macOS, Solaris, UNIX
Website:ISC
Download:ftp://ftp.isc.org/isc/bind9/9.2.1/bind-9.2.1.tar.gz
Moderatie-faq Wijzig weergave

Reacties (12)

mwa, om elk prog te adden in de meuk tracker is useless, allleen bij zulke dingen vind ik 't wel nuttig..
draai 't al sinds 't uit is...

debian rulez;P
*kuch*
BIND Version 9.2.1 (Released May 1st, 2002)
Beetje laat :P
Ik draai 'm zelf al ongeveer een maand...

:)
Maar die bug werd pas geleden ontdekt in de oudere versies. Niet echt een update dus, meer een extra schop om iedereen te laten upgraden. Ik heb er zelf ook geen verstand van, ACM zei dat het belangrijk was enzo ;).
Klopt, tot deze vulnerability bekend was was er geen heel grote reden om te upgraden naar bind 9.2.1 :)

Nu dus wel ;)
En dankzij opletende gebruikers zoals jij :+ , wordt de meuktracker bij de tijd gehouden door te melden als er nieuwe versies uitkomen. :P
Zal ik je wat vertellen? ;)
Ik heb het een maand geleden namelijk wel gesubmit :P

Maar dat had ik neit in m'n post erbij gezet omdat ik dan weer op zo'n zeikkind lijkt die het erg vind dat zijn "nieuwtje" niet gepost is :P
:) Heb ik ook evaring mee.
Door een specifiek DNS pakket te sturen naar de server kan deze zichzelf afsluiten.
Op zich geen gevaarlijke fout, maar als je als hacker/cracker kwaad wil doen dan kun je dat wel. Een DDoS aanval zou nu wel heel makkelijk zijn. Je hoeft immers maar een specifiek DNS pakket naar alle DNS servers te sturen en niemand kan meer surfen.
Goed dat het gefixt is dus :)
Wat d8 je van die DNS te gaan spoofen dan? Daar kan je wel lichtjes misbruik maken...
Natuurlijk draaien niet alle root nameservers bind 9 ;)
Ik geloof dat ik ergens gelezen heb dat er maar n root name server bind 9 draaid (japan :?) (weet het niet zeker)

De meeste draaien nog gewoon bind 8. Net zoals ze bij linux voor stabiliteit vaak kernel 2.2.20 draaien.. :)
Er is echter geen gevaar dat de server ongewenste code uitvoert of verkeerde informatie vrijgeeft
Nee, maar een Denial Of Service attack is snel gedaan.
Voor de mensen die niet door RedHat gespamed worden:
Security Advisory - RHSA-2002:105-09
------------------------------------------------------------------------------
Summary:
Updated bind packages fix denial of service attack

Version 9 of the bind name prior to version 9.2.1 contain a denial of
service vulnerability.

Description:
BIND (Berkeley Internet Name Domain) is an implementation of the DNS
(Domain Name System) protocols. Versions of BIND 9 prior to 9.2.1 have a bug
that causes certain requests to the BIND name server (named) to fail an
internal consistency check, causing the name server to stop responding to
requests. This can be used by a remote attacker to cause a denial of
service (DOS) attack against name servers.

Red Hat Linux 7.1, 7.2 and 7.3 shipped with versions of BIND vulnerable to
this issue. All users of BIND are advised to upgrade to the errata
packages containing BIND 9.2.1 which is not vulnerable to this issue.
------------------------------------------------------------------------------

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True