Kritische DNS-Schwäche

Details versehentlich veröffentlicht

22.07.2008
Jetzt ist es raus: Eine Sicherheitsfirma hat gestern versehentlich Details zu der kürzlich bekannt gewordenen gravierenden Designschwäche im Domain Name System (DNS) veröffentlicht - mehrere Wochen vor der geplanten Enthüllung.

Die vor zwei Wochen gemeldete, allerdings noch nicht näher spezifizierte grundsätzliche Designschwäche im Zentralregister des Internet hatte aufgrund ihrer potenziell verheerenden Auswirkungen eine Vielzahl an DNS-Software-Anbietern - darunter Microsoft, Cisco, Sun Microsystems sowie das Internet Systems Consortium (ISC) - dazu bewogen, in einer konzertierten Aktion Security-Upgrades für ihre Produkte herauszugeben. Um Netzadministratoren zum Patchen ihrer Systeme mehr Zeit zu lassen, wollte der Entdecker des DNS-Bugs, Dan Kaminsky, technische Details zu dem darüber möglichen Angriffsszenario noch bis zur Sicherheitskonferenz Black Hat Anfang August unter Verschluss zu halten. Bis dahin hatte der Security-Experte seine Sicherheitskollegen darum gebeten, keine öffentlichen Spekulationen über die genaueren Hintergründe der Schwachstelle anzustellen.

Einige Forscher kritisierten diese in der Security-Gemeinde unübliche Vorgehensweise - andere packte der Ehrgeiz, dem Fehler noch vor Kaminskys Enthüllung auf die Spur zu kommen. Thomas Dullien, CEO von Zynamics (alias "Halvar Flake") traf mit seiner Vermutung über die DNS-Schwäche offenbar ins Schwarze. Immerhin wurden seine Mutmaßungen von dem Sicherheitsanbieter Matasano, der über die Details des DNS-Lecks informiert ist, als zutreffend bestätigt: "Die Katze ist aus dem Sack - Halvar Flake hat den Fehler herausgefunden, den Dan Kaminksy auf der Black Hat erläutern will", verriet die Sicherheitsfirma in einem Posting, das zwar innerhalb weniger Minuten nach der Veröffentlichung aus dem Blog entfernt wurde, aber schon bald als Kopie im Internet zirkulierte. Laut dem Matasano-Eintrag, der die technischen Details der DNS-Schwachstelle erläuterte, lässt sich eine DNS-Cache-Poisoning-Attacke nach dem Kaminsky-Konzept mit Hilfe einer schnellen Internet-Verbindung in nur zehn Sekunden realisieren.

Thomas Ptacek, Security-Forscher bei Matasano, hat sich mittlerweile bei Kaminsky für die Enthüllungspanne entschuldigt: "Wir bedauern, wie das abgelaufen ist", schreibt Ptacek im Blog der Firma. Zwar habe man den Eintrag so schnell wie möglich entfernt, aber unglücklicherweise verbreiteten sich Veröffentlichungen im Internet innerhalb von Sekunden.

Kaminskys Angriffsszenario stütze sich auf mehrere bereits bekannte DNS-Bugs, kombiniere diese jedoch auf ganz neue Weise, meint Cricket Liu, Vice President of Architecture bei dem DNS-Appliance-Anbieter Infoblox, nach der Lektüre des aufschlussreichen Matasano-Postings.

Kaminsky, der jegliche Stellungnahme zu dem Vorfall ablehnte, rät in seinem Blog: "Patchen, heute, jetzt!" (kf)