Name:Wreck: Neue DNS-Bugs betreffen mehr als 100 Millionen Geräte

Bug entdeckt (Bild: Shuterstock)

Die Fehler stecken in TCP/IP-Stacks von FreeBSD und mehreren Real Time Operating Systems. Sie erlauben Denial-of-Service und das Einschleusen und Ausführen von Schadcode.

Sicherheitsforscher warnen vor neun Schwachstellen in der Implementierung des Domain-Name-System-Protokolls in TCP/IP-Netzwerk-Stacks. Davon betroffen sind ihren Schätzungen zufolge mindestens 100 Millionen Geräte weltweit. Die als Name:Wreck bezeichneten Sicherheitslücken erlauben es unter Umständen, betroffene Geräte vom Internet zu trennen oder gar die Kontrolle über sie zu übernehmen.

Entdeckt wurden die Anfälligkeiten von Forschern der Sicherheitsanbieter Forescout und JSOF. Sie stecken in den TCP/IP-Stacks von FreeBSD Version 12.1 sowie der Real Time Operating Systems VxWorks (Version 6.6), NetX (Version 6.0.1) sowie Nucleus Net (Version 4.3).

Die Fehler treten in erster Linie bei der Verarbeitung von Domain-Namen auf. Sie begünstigen unter Umständen Denial-of-Service-Attacken oder erlauben sogar das Einschleusen und Ausführen von Schadcode aus der Ferne. “Dies kann ein Eintrittspunkt, ein Einfallstor in ein Netzwerk sein und von dort aus kann man im Grunde entscheiden, was der Angriff ist”, kommentierte Daniel dos Santos, Reserach Manager bei Forescout, die Sicherheitslücken. “Eine Option ist, Geräte offline zu nehmen, indem man bösartige Pakete sendet, die ein Gerät zum Absturz bringen. Wenn man in der Lage ist, Code auf dem Gerät auszuführen, eröffnet das die Möglichkeit, sich im Netzwerk zu halten oder sich innerhalb des Netzwerks zu anderen Zielen zu bewegen.”

Als mögliche Angriffsziele machten die Forscher unter anderem medizinische Geräte aus, um Gesundheitsdaten zu stehlen oder Geräte abzuschalten und so die Behandlung von Patienten zu behindern. Es sei aber auch denkbar, das Hacker in Unternehmensnetzwerke eindringen oder sogar versuchen, auf Industriesystem einzuwirken.

Patches liegen bereits für alle neun Sicherheitslücken vor. Dos Santos rät Unternehmen und Organisationen, auf die jeweils neusten Versionen der fraglichen IP-Stacks umzusteigen. Forescout weist in dem Zusammenhang aber auch darauf hin, dass die Forscher bei ihren Untersuchungen auch auf neue Firmware-Versionen gestoßen sind, die auf nicht mehr unterstützten RTOS-Versionen basierten und sogar bekannte Sicherheitslücken enthielten.