Schwachstelle in DNS-Implementierung

SicherheitSicherheitsmanagement

Die Implementierung des DNS-Protokolls in einigen Netzwerk-Geräten ist zu freizügig und kann für DoS-Attacken augenutzt werden.

Das britische National Infrastructure Security Coordination Center (
NISCC
) warnt vor einem
Implementierungsfehler beim DNS-Protokoll
, wodurch die betroffenen Geräte anfällig für DoS-Attacken sind. Eine Auflistung der betroffenen und nicht betroffenen Hersteller gibt es
hier
.

Das Problem liegt in der großzügigen Auslegung des DNS-Protokolls, bei der anstelle der üblichen Abfolge “Query” und “Response” auf eine Response mit einer weiteren Response geantwortet werden kann. Dies kann zu einem andauernden Hin-und-Her von DNS-Nachrichten führen. Schickt man zudem eine manipulierte DNS-Anfrage, die vom UDP-Port 53 des Servers (“localhost”) zu kommen scheint, antwortet dieser sich selbst und landet so in einer Schleife. (dd)

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen