Es gibt ein wichtiges Sicherheitsupdate für BIND, welches Admins zeitnah installieren sollten, um DoS-Angriffe zu unterbinden.

Wer einen eigenen Nameserver mit BIND betreibt, sollte jetzt handeln, denn in bestimmten Konfigurationen könnten Angreifer Server mit der DNS-Software BIND (Berkeley Internet Name Domain) angreifen und damit Verbindungen lahmlegen. Gegen das Problem abgesicherte Versionen stehen schon zum Download bereit.

Der Nameserver BIND ist Open Source und wird zum Betrieb von Domain-Name-System-Servern (DNS-Servern) eingesetzt.

Durch DoS-Attacken verwundbare Systeme

In ihrer Warnmeldung schreiben die Entwickler, dass Angreifer TLS-Sessions zerstören könnten. Als Verwundbar erkannt wurden Systeme, die einen Verweis auf http innerhalb der listen-on-Anweisungen in ihrer named.conf enthalten.

TLS kommt bei DNS over TLS (DoT) und DNS over HTTPS (DoH) zum Einsatz. Setzen die Admins mit ihrer BIND-Installation ausschließlich DoT ein, sollen die Systeme nicht verwundbar sein.

Die Entwickler geben an, die Sicherheitslücke (CVE-2022-1183 “hoch”) in der Stable-Version 9.18.3 und in der Development-Ausgabe 9.19.1 inzwischen geschlossen zu haben.