Schwachstelle in DNS-Implementierung
Das britische National Infrastructure Security Coordination Center (
NISCC) warnt vor einem
Implementierungsfehler beim DNS-Protokoll, wodurch die betroffenen Geräte anfällig für DoS-Attacken sind. Eine Auflistung der betroffenen und nicht betroffenen Hersteller gibt es
hier.
Das Problem liegt in der großzügigen Auslegung des DNS-Protokolls, bei der anstelle der üblichen Abfolge “Query” und “Response” auf eine Response mit einer weiteren Response geantwortet werden kann. Dies kann zu einem andauernden Hin-und-Her von DNS-Nachrichten führen. Schickt man zudem eine manipulierte DNS-Anfrage, die vom UDP-Port 53 des Servers (“localhost”) zu kommen scheint, antwortet dieser sich selbst und landet so in einer Schleife. (dd)