Schwachstelle in Name Server Daemon NSD geschlossen
Bestimmte Pakete können einen Absturz provozieren. Ein Update und Patches lösen das Problem.
- Daniel Bachfeld
Eine Schwachstelle im Name Server Daemon (NSD), einer freien Implementierung eines DNS-Servers der NLnet Labs, lässt sich für DoS-Angriffe ausnutzen. Ursache ist ein One-Byte-Buffer-Overflow in packet_read_query_section in der Version 3.x und process_query_section in Version 2.x, der sich durch bestimmte Pakete provozieren lässt. In der Folge stürzt der Dienst ab.
Betroffen sind die NSD-Version 2.0.0 bis 3.2.1. In der Version 3.2.2 ist einer der Fehler behoben. Zudem stehen für 3.2.1 und 2.3.7 Patches bereit.
Siehe dazu auch:
- NSD Announcement, Bericht der LNnet labs
- NSD vulnerable to one-byte overflow, Meldung vom US-CERT
(dab)