Der Domain Name Relay Daemon (DNRD), ein DNS-Proxy für Linux und BSD, lässt sich über manipulierte DNS-Pakete zum Absturz sowie zum Ausführen von eingeschleustem Code bringen. Der DNRD-Proxy kommt häufig auf Linux-basierten Routern und Firewalls zum Einsatz, die hierdurch nun unter Umständen verwundbar werden.
Der erste Fehler ist über DNS-Pakete mit einem Eintrag im QNAME-Feld, die auf den originären QNAME-Puffer verweisen, ausnutzbar. Die daraus resultierende Endlosschleife erzeugt einen Stack-Überlauf und führt zum Absturz des Dienstes. Der zweite Fehler tritt durch Pakete von mehr als 268 Bytes Länge zu Tage, die das Z- und QR-Flag nicht gesetzt haben. Dies mündet in einem Pufferüberlauf, wodurch möglicherweise schädlicher Code zur Ausführung zu bringen ist.
Betroffen sind Versionen kleiner oder gleich 2.19, auf der Download-Seite des Projektes ist Version 2.19.1 verfügbar, die diese Fehler nicht mehr enthält.
Quelle und Links :
http://www.heise.de/security/news/meldung/62032