Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Uppdaterad | Publicerad - Sårbarhet, DNS

SR09-036 djbdns - Två sårbarheter

DNS-servern djbdns är sårbar för s.k. "DNS cache poisoning".

Problembeskrivning

CVE-referens: CVE-2008-4392

DNS-servern djbdns, som är den näst mest använda DNS-servern efter BIND, innehåller två sårbarheter som kan leda till "cache poisoning". En lyckad attack innebär att DNS-servern har injecerats med en falsk IP-adress för ett servernamn. Då en klient slår upp servernamnet fås den falska IP-adressen som angriparen valt.

För att lyckas med "DNS cache poisoning"-attack krävs oftast en stor mängd anrop under en längre tid, exempelvis flera dagar. Sårbarheterna i djbdns minskar tidsåtgången till minuter, vilket gör det enklare för angriparen att lyckas samt svårare att upptäcka attacken.

Endast installationer där "dnscache" används är sårbara. Den ena sårbarheten består i att SOA-poster (Start of Authority) hanteras felaktigt. Den andra återfinns i "tinydns" och "axfrdns".

Någon officiell version där säkerhetshålen är tilltäppta finns ännu inte. Däremot kan "patchar" laddas ner:

http://www.your.org/dnscache/

Kevin Day och Matthew Dempsky upptäckte sårbarheterna. Den förstnämnde har dessutom skrivit en detaljerad artikel i ämnet.

Påverkade versioner

  • djbdns 1.05 eller tidigare

Mer information och programrättningar

http://cr.yp.to/djbdns.html
http://secunia.com/advisories/33855/
http://www.securityfocus.com/bid/33818/
http://www.securityfocus.com/bid/33937/