DFN-CERT

Advisory-Archiv

2017-1191: Knot DNS: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2017-07-11 11:34)
Neues Advisory
Version 2 (2017-07-17 11:15)
Debian stellt für die vormals stabile Distribution Jessie sowie die stabile Distribution Stretch Backport-Sicherheitsupdates bereit. Für Debian Buster (testing) ist ein Sicherheitsupdate angekündigt.
Version 3 (2017-08-02 11:14)
Für Fedora EPEL 7 steht Knot DNS in der Version 2.5.3 als Sicherheitsupdate im Status 'testing' bereit.
Version 4 (2018-05-24 11:51)
Für openSUSE Leap 42.3 steht ein Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung.
Version 5 (2020-07-27 11:02)
Für openSUSE Leap 15.1 und 15.2 stehen Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
Version 6 (2020-07-30 11:58)
Für openSUSE Backports SLE 15 SP1 steht ein Sicherheitsupdate für 'knot' bereit, um die Schwachstelle zu adressieren.
Version 7 (2020-09-21 12:04)
Für openSUSE Backports SLE 15 SP2 steht ein Sicherheitsupdate für 'knot' bereit, um die Schwachstelle zu adressieren.

Betroffene Software

Server

Betroffene Plattformen

Linux
UNIX

Beschreibung:

Eine Schwachstelle in der Implementierung der TSIG (Transaction SIGnature)-Authentifizierung in Knot DNS ermöglicht es einem entfernten Angreifer, die TSIG-Authentifizierung zu umgehen, wenn keine zusätzlichen Beschränkungen über Zugangslisten (Access Control Lists) konfiguriert sind.

Der Hersteller bestätigt die Schwachstelle und stellt Knot DNS in den Versionen 2.4.5 und 2.5.2 als Sicherheitsupdates bereit.

Für Fedora 24, 25 und 26 steht Knot DNS in der Version 2.4.5 als Sicherheitsupdate im Status 'pending' zur Verfügung.

Schwachstellen:

CVE-2017-11104

Schwachstelle in Knot DNS ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.