SPD schließt Sicherheitslücken im DNS-Server

Die SPD hat nun scheinbar auf das rumoren im Netz reagiert, und man hat versucht die schlimmsten Sicherheitslücken zu schließen. Seit gestern ist es nicht mehr möglich mit

host -a -l spd.de dns2.spd.de

einen AXFR-Transfer auszuführen.  Der Server löst nun auch nicht mehr rekursiv auf.

Der von der SPD offen betriebene Server hatte zwar, anders als von Evildaystar.de zunächst angenommen, einen Forwarder des Providers Vodafone benutzt, weswegen eine Umgehung der geplanten Zensur mit diesem Server wohl nicht geklappt hätte. Dennoch hat die Untersuchung des Servers zahlreiche Sicherheitsprobleme zutage gefördert. Obwohl die beiden obengenannten nun geschlossen sind, ist zumindest ein Fehler immer noch offen:

Der Kaminsky-Bug ist immer noch nicht behoben, was einem Angreifer ermöglicht innerhalb von etwa 10 Sekunden, die Kontrolle über den DNS-Server zu übernehmen. Bleibt abzuwarten, ob die SPD das noch hinbekommt. Da der Server autorativ für die Wahlkampfwichtigen Seiten spd.de und wahlkampf09.de ist, kann ein erfolgreicher Angreifer damit echt Schaden anrichten.

Tags: , , ,

Eine Antwort zu “SPD schließt Sicherheitslücken im DNS-Server”

  1. [...] gibt noch ein paar neue Informationen zum DNS Server der SPD. Johannes Boie von der Südeutschen Zeitung, hatte sich mit uns in Verbindung gesetzt, weil er [...]

Hinterlasse eine Antwort