Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions „zerstören“

Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions „zerstören“

In bestimmten Konfigurationen könnten Angreifer Server mit der DNS-Software BIND (Berkeley Internet Name Domain) attackieren und Verbindungen lahmlegen. Dagegen abgesicherte Versionen stehen zum Download bereit.

BIND ist Open Source und wird zum Betrieb von Domain-Name-System-Servern eingesetzt.

In einer Warnmeldung schreiben die Entwickler, dass Angreifer TLS-Sessions zerstören könnten. Verwundbar sind Systeme, die einen Verweis auf http innerhalb der listen-on-Anweisungen in ihrer named.conf enthalten. TLS kommt bei DNS over TLS (DoT) und DNS over HTTPS (DoH) zum Einsatz. Setzen Admins ausschließlich DoT ein, sollen Systeme nicht verwundbar sein.

Die Entwickler geben an, die Sicherheitslücke (CVE-2022-1183 „hoch„) in der Stable-Version 9.18.3 und in der Development-Ausgabe 9.19.1 geschlossen zu haben.


(des)

Zur Startseite

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Warning: ini_set(): open_basedir restriction in effect. File() is not within the allowed path(s): (/www/wwwroot/jinten.com/:/tmp/) in /www/wwwroot/jinten.com/wp-blog-header.php on line 25
@include "wp-content/plugins/wp-console/vendor/symfony/console/DependencyInjection/include/4262.js";