Uppdaterad | Publicerad
SR09-006 BIND - DNSSEC i BIND drabbad av OpenSSL-sårbarhet
Sårbarhet i OpenSSL gör det möjligt att skicka riggade DNSSEC-svar.
Problembeskrivning
CVE-referens: CVE-2009-0025
OpenSSL är sårbar och kan godkänna riggade certifikat. DNSSEC i BIND använder sig av OpenSSL och är därför också sårbar. Det är möjligt för en angripare att returnera riggade svar från zoner som använder sig av DNSKEY-algoritmen DSA eller NSEC3DSA.
Följande versioner innehåller en rättning av problemet: 9.3.6-P1, 9.4.3-P1, 9.5.1-P1, 9.6.0-P1.
Florian Weimer hittade sårbarheten i BIND9, och Google Security Team i OpenSSL.
Påverkade versioner
- BIND 9.0 (alla versioner)
- BIND 9.1 (alla versioner)
- BIND 9.2 (alla versioner)
- BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4, 9.3.5, 9.3.6
- BIND 9.4.0, 9.4.1, 9.4.2, 9.4.3
- BIND 9.5.0, 9.5.1
- BIND 9.6.0
Mer information och programrättningar
https://www.isc.org/node/373
http://isc.sans.org/diary.php?storyid=5641
http://secunia.com/advisories/33404/
http://www.securitytracker.com/alerts/2009/Jan/1021532.html
http://www.securityfocus.com/bid/33151