{"id":199844,"date":"2018-01-17T14:53:57","date_gmt":"2018-01-17T13:53:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199844"},"modified":"2019-01-31T18:10:21","modified_gmt":"2019-01-31T17:10:21","slug":"bind-fehler-cve-2017-3145-kann-absturz-verursachen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/17\/bind-fehler-cve-2017-3145-kann-absturz-verursachen\/","title":{"rendered":"BIND-Fehler (CVE-2017-3145) kann Absturz verursachen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Eine Sicherheitsl\u00fccke in BIND kann dazu f\u00fchren, dass der betreffende Daemon abst\u00fctzt und keine DNS-Aufl\u00f6sungen mehr durchf\u00fchrt. Hier ein paar Informationen zur L\u00fccke, die seit 2000 besteht. <\/p>\n<p><!--more--><\/p>\n<p>Ich wei\u00df nicht, ob jemand meiner Blog-Leser\/-innen einen eigenen BIND-Server (vom Open Source-Projekt <a href=\"https:\/\/www.isc.org\/downloads\/bind\/\" target=\"_blank\">BIND<\/a>) betreibt, packe das Thema aber mal in einen kurzen Beitrag. Das Thema tangiert m\u00f6glicherweise Admins in Firmenumgebungen, wobei Microsoft f\u00fcr Windows m.W. eine eigene BIND-Implementierung f\u00fcr DNS-Server nutzt. <\/p>\n<p>Laut Wikipedia ist BIND ein Open-Source-Programmpaket, welches f\u00fcr die Namensaufl\u00f6sung im Domain Name System (DNS) genutzt wird. Der Name steht f\u00fcr <i>Berkeley Internet Name Domain Server <\/i>(BIND).<\/p>\n<p>Am 16. Januar 2018 wurde <a href=\"https:\/\/web.archive.org\/web\/20180516111626\/https:\/\/kb.isc.org\/article\/AA-01542\" target=\"_blank\">CVE-2017-3145: Improper fetch cleanup sequencing in the resolver can cause named to crash<\/a> ver\u00f6ffentlicht. Demnach sequenzierte BIND die Clean-Operationen in Upstream-Rekursionsfetch-Kontexten nicht korrekt. Dies f\u00fchrt wohl in einigen F\u00e4llen zu einem\"use-after-free\"-Fehler. Dieser l\u00f6st dann einen Assertion-Folgefehler aus, der einen Absturz in <em>named<\/em> ausl\u00f6sen kann. Der Bug scheint wohl bereits 2000 bei der Konzeption von BIND Einzug gehalten zu haben, und blieb bis jetzt unentdeckt, wie The Register <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/17\/bind_patch_catches_crashes\/\" target=\"_blank\">hier<\/a> schreibt. <\/p>\n<p>Im CVE schreibt man: Obwohl dieser Fehler in BIND seit 9.0.0.0 existiert, gibt es in ISC-Releases keine bekannten Codepfade, die (auf ungepatchten Systemen) zu diesem Fehler f\u00fchren. <\/p>\n<p>Allerdings sollten alle Instanzen von BIND gepatcht werden, aber nur die ISC-Versionen [9.9.9.9-P8 bis 9.9.11.11, 9.10.4-P8 bis 9.10.6, 9.11.0-P5 bis 9.11.2, 9.9.9-S10 bis 9.9.11-S1, 9.10.5-S1 bis 9.10.6-S1 und 9.12.0a1 bis 9.12.0rc1], falls diese als DNSSEC-Validierungsresolver fungieren. Dieses Szenario ist derzeit bekannt daf\u00fcr, dass die BIND-ISC-Version aufgrund dieses Fehlers (mit einem Zuweisungsfehler in netaddr.c) abst\u00fcrzen. Ein paar Informationen finden sich zudem in <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/17\/bind_patch_catches_crashes\/\" target=\"_blank\">diesem Artikel<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20180516111626\/https:\/\/kb.isc.org\/article\/AA-01542\" target=\"_blank\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine Sicherheitsl\u00fccke in BIND kann dazu f\u00fchren, dass der betreffende Daemon abst\u00fctzt und keine DNS-Aufl\u00f6sungen mehr durchf\u00fchrt. Hier ein paar Informationen zur L\u00fccke, die seit 2000 besteht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-199844","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199844"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199844\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}