Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, krypto, DNS

SR09-006 BIND - DNSSEC i BIND drabbad av OpenSSL-sårbarhet

Sårbarhet i OpenSSL gör det möjligt att skicka riggade DNSSEC-svar.

Problembeskrivning

CVE-referens: CVE-2009-0025

OpenSSL är sårbar och kan godkänna riggade certifikat. DNSSEC i BIND använder sig av OpenSSL och är därför också sårbar. Det är möjligt för en angripare att returnera riggade svar från zoner som använder sig av DNSKEY-algoritmen DSA eller NSEC3DSA.

Följande versioner innehåller en rättning av problemet: 9.3.6-P1, 9.4.3-P1, 9.5.1-P1, 9.6.0-P1.

Florian Weimer hittade sårbarheten i BIND9, och Google Security Team i OpenSSL.

Påverkade versioner

  • BIND 9.0 (alla versioner)
  • BIND 9.1 (alla versioner)
  • BIND 9.2 (alla versioner)
  • BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4, 9.3.5, 9.3.6
  • BIND 9.4.0, 9.4.1, 9.4.2, 9.4.3
  • BIND 9.5.0, 9.5.1
  • BIND 9.6.0

Mer information och programrättningar

https://www.isc.org/node/373
http://isc.sans.org/diary.php?storyid=5641
http://secunia.com/advisories/33404/
http://www.securitytracker.com/alerts/2009/Jan/1021532.html
http://www.securityfocus.com/bid/33151