DNS-Sicherheitsrisiko (Cache Poisoning): Noch kein Patch für OS X Server

W

walter_f

Aktives Mitglied
Thread Starter
Dabei seit
20.02.2006
Beiträge
3.169
Reaktionspunkte
164
24 Jul 2008
Apple Fails to Patch Critical Exploited DNS Flaw
by Rich Mogull

On 08-Jul-08, a massive security patch was released by dozens of vendors for a major vulnerability in DNS (Domain Name Service), discovered by security researcher Dan Kaminsky. DNS is one of the fundamental underpinnings of the Internet; translating domain names (like tidbits.com) into IP addresses (like 192.168.0.12). Because DNS is so core to the functioning of the Internet, this vulnerability is perhaps the most significant security problem to face the Internet in the last decade.

All users who connect to Mac OS X servers for DNS lookups are at risk: Apple has not yet provided a patch, unlike dozens of other companies that make or distribute operating systems or DNS server software.

http://db.tidbits.com/article/9706

Ungewohnt: Sogar Microsoft hat relativ schnell reagiert (und sich mit den anderen beteiligten Unternehmen und Gruppen abgestimmt).

Ich bin gespannt, wann sich jemand bei Apple dafür Zeit nimmt...
:(

Edit: Heise schreibt (26.07.2008 15:18):

Apple ohne Patch für DNS-Lücke

Anders als Microsoft und die Linux-Distributoren stellt Apple noch keinen Patch gegen das aktuelle Sicherheitsproblem im Domain Name Service bereit. Da die ersten Angriffe bereits laufen, sollte zumindest unverzüglich handeln, wer einen OS-X-Server für DNS nutzt.

Bereits im März entdeckte Dan Kaminsky ein massives Sicherheitsproblem in dem Verfahren, mit dem Namen wie www.heise.de in IP-Adressen wie 193.99.144.85 aufgelöst werden. Es war offenbar möglich, ohne großen Aufwand beliebige Zugriffe im Internet auf andere Rechner umzuleiten. Er verständigte alle wichtigen Hersteller – laut Rich Mogull, der nach eigenen Aussagen involviert war, auch Apple – und diese einigten sich angesichts der drohenden Gefahr auf ein gemeinsames Vorgehen.
...
Unverständlich ist, warum es bislang keine diesbezüglichen Sicherheitshinweise und Updates von Apple gibt. Immerhin nutzt OS X Server BIND, eine der meist verwendeten DNS-Server-Implementierungen, die ebenfalls anfällig für das Sicherheitsproblem ist. Dessen Hersteller stellte allerdings von Beginn an ein Update bereit, das sich ohne allzu großen Aufwand auf das Unix-artige OS X portieren lassen sollte.
...
Wer einen OS-X-Server betreibt, sollte diesen vorübergehend nicht zur Namensauflösung verwenden. Als Alternative kann er beispielsweise den DNS-Server seines Internet-Providers einsetzen, der hoffentlich die Updates bereits eingespielt hat. Dieser DNS-Server kann dann allerdings keine lokalen Namen auflösen. Anwender, die OS X als Desktop-System nutzen, sollten darauf achten, dass sie einen sicheren DNS-Server nutzen. Testen kann man dies unter anderem bei DNS-OARC oder bei Dan Kaminsky. Sollte sich bestätigen, dass auch die DNS-Caches der OS-X-Clients direkt angreifbar sind, können Anwender nur hoffen, dass auch Apple Patches bereit stellt, bevor die ersten Angriffe auf Clients beginnen.
...
http://www.heise.de/newsticker/meldung/113383

Walter.
 
Zuletzt bearbeitet:
Tests auf DNS-Verwundbarkeit

... für Clients unter allen OS kann der Sicherheitsstatus des benutzten DNS-Servers (i.d.R. der des ISP) sehr einfach und schnell getestet werden.

hier (Dan Kaminsky)
"Check My DNS"
http://www.doxpara.com/

und hier (DNS-OARC)
"Test My DNS"
https://www.dns-oarc.net/oarc/services/dnsentropy

Je höher die Standardabweichung bei den benutzten Port-Nummern (= gute "Randomisierung"), desto besser.

Walter.
 
Zuletzt bearbeitet:
ich würde mir keine Sorgen alls ottonormalverbraucher machen es wird woll noch ein oder auch zwei wochen vergehen bis die Hobbyhacker das drauf haben werden
 
ich würde mir keine Sorgen alls ottonormalverbraucher machen es wird woll noch ein oder auch zwei wochen vergehen bis die Hobbyhacker das drauf haben werden
richtig, außerdem bringt das patchen auch nicht wirklich viel.
Das ganze ist ein Designfehler in DNS. DNSSEC ist eine mögliche Lösung.
 
Nutzt wirklich jemand MacOS X Server in einer von aussen erreichbaren Umgebung?
Allem Respekt den ich Apple im Bereich Desktopbetriebssystem zuspreche - im Bereich Security haben die 0 Ahnung
 
  • Gefällt mir
Reaktionen: magheinz
Nutzt wirklich jemand MacOS X Server in einer von aussen erreichbaren Umgebung?
Ich hoffe nicht...

Allem Respekt den ich Apple im Bereich Desktopbetriebssystem zuspreche - im Bereich Security haben die 0 Ahnung
Keine Ahnung ob sie wirklich keine Ahnung von soetwas haben, falls doch, dann interessiert es sie halt einfach nicht. Für den Anwende rkommt das aber aufs gleiche heraus.
 
Ich benutze es nicht, aber für alle OS X Server Benutzer: die DNS-Cache-Poisoning-Schwachstelle ist gestopft klick.
 
Oder auch nicht.

Langsam wird es lächerlich was Apple da abliefert. Die sollten mal ein paar $ von ihrem überlaufenden Konto lockermachen und davon ein paar externe Audits bezahlen, ich glaube will gar nicht wissen was da noch so alles ans Licht kommen würde...

Wo wir gerade dabei sind - wenn ich sowas schon wieder nur lese...
 
Langsam wird es lächerlich was Apple da abliefert. Die sollten mal ein paar $ von ihrem überlaufenden Konto lockermachen und davon ein paar externe Audits bezahlen, ich glaube will gar nicht wissen was da noch so alles ans Licht kommen würde...
Nunja, da sollte man e sich echt überlegen ob man OSX-Server wirklich im produktiven Umfeld einsetzen möchte...
Wenn die schon zu doof sind bind ordentlich zu patchen möchte ich ja nicht wissen wie es bei anderer Software aussieht...
Andererseits, das Allheilmittel ist der patch aber nunmal auch nicht.

starbuckzero;4363673 Wo wir gerade dabei sind - wenn ich [url=http://www.heise.de/newsticker/Apple-verhindert-Konferenz-Vortrag-ueber-Luecke-in-FileVault--/meldung/113670 schrieb:
sowas schon wieder nur lese...[/url]
Tja, ganz toll. Damit hat FileVault als gebrochen zu gelten...
 
Tja, ganz toll. Damit hat FileVault als gebrochen zu gelten...

Naja, FileVault läuft für mich aufgrund der wenig ruhmreichen Vergangenheit ohnehin nur unter Closed-Source-Placebo. Aber es geht irgendwo auch ums Prinzip, es ist einfach nur peinlich, wenn ein Unternehmen von der Größe Apples 2 Wochen länger für die Bereitstellung eines Patches für ein durchaus ernstzunehmendes Problem braucht, als jeder andere namhafte Hersteller und selbst als der Open-Source-Programmierer, der meine Router-Firmware schreibt.

Mich erinnert Apple's Verhalten was das gesamte Patchmanagement, die Offenlegung von Details zu Sicherheitslücken und die Reaktionsgeschwindigkeit / Priorisierung von solchen Dingen angeht, sehr an einen jetzt nicht näher zu spezifizierenden Wettbewerber Anfang dieses Jahrzehnts. Ein Umdenken hat erst eingesetzt, als es schon lichterloh brannte.

Das, gepaart mit der Unbedarftheit (stellenweise auch schlicht Ignoranz) eines Großteils der Userschaft bei ständig wachsenden Marktanteilen verheisst wenig Gutes für die Zukunft.
 
Nutzt wirklich jemand MacOS X Server in einer von aussen erreichbaren Umgebung?
Allem Respekt den ich Apple im Bereich Desktopbetriebssystem zuspreche - im Bereich Security haben die 0 Ahnung

....ja, hier .... seit jahren einen OSX Server mit zugriff von aussen (web/ftp/afp).

...keinerlei probleme und bislan hat sich noch jeder angriff die zähne ausgebissen :thumbsup:
 
...keinerlei probleme und bislan hat sich noch jeder angriff die zähne ausgebissen :thumbsup:
Hattet ihr überhaupt Angriffe die über das normale nach bekannten Lücken (meist für Windows) testen hinausgingen?
 
Zuletzt bearbeitet:
Hattet ihr überhaupt Angriffe die über das normale nach bekannten Lücken (meist für Windows) testen hinausgingen?
ja... aber bei mir wird nach dreimaligen Versuch des hackens die Verbindung gekappt... daran habe ich es meist gemerkt....
 
....ja, hier .... seit jahren einen OSX Server mit zugriff von aussen (web/ftp/afp).

...keinerlei probleme und bislan hat sich noch jeder angriff die zähne ausgebissen :thumbsup:

Kommt ja immer drauf an, wie wichtig ein System ist. In der heutigen Zeit noch einen FTP Server bereitzustellen halte ich für grob fahrlässig ;)
 
ohne Worte.....

ohne Worte.....

Apple hat das Security Update 2008-005 für Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4 und Mac OS X Server v10.5.4 veröffentlicht, das unter anderem die Cache-Poisoning-Schwachstelle für rekursive Nameserver beseitigt. Unter Mac OS X 10.4.11 wird BIND dabei auf Version 9.3.5-P1 aktualisiert, unter Mac OS X 10.5.4 auf Version 9.4.2-P1. Apple hat sich mit der Herausgabe des Updates für BIND mehr als drei Wochen Zeit gelassen, obwohl der offizielle Patch für BIND bereits seit mehr als drei Wochen zur Verfügung steht. Apple hielt es nicht einmal für nötig, eine Warnung an seine Kunden herauszugeben.
 
Apple Inc. has pulled its security engineering team out of a planned public discussion on the company's security practices, which had been set for next week's Black Hat security conference in Las Vegas.

The panel would have been a first for Apple, but the company pulled out of the discussion at the last minute, Black Hat Director Jeff Moss said in an interview Friday.

"Marketing got wind of it, and nobody at Apple is ever allowed to speak publicly about anything without marketing approval," he said.
 
Unterdessen gibt es Berichte vom Internet Storm Center (ISC) und dem Sicherheitsdienstleister nCircle, dass Apple mit seinem letzten Sicherheits-Update vergessen hat, die DNS-Bibliotheken der Clients zu aktualisieren, um sie wie die Server immun gegen Cache-Poisoning-Angriffe zu machen. Zwar stehen die Clients (sogenannte Stub Resolver) derzeit nicht im Mittelpunkt der Angriffe, prinzipiell sind sie aber nach einhelliger Meinung genauso angreifbar wie die Nameserver selbst. Microsoft, alle großen Linux-Dsitributoren und die BSD-Derivate haben ihre Clients auch bereits abgesichert, indem der Patch dafür sorgt, dass der Source-Port für eine Anfrage zufällig ist. Der Client-Resolver von Apple erhöht unter Tiger und Leopard aber weiterhin den Source-Port für jede Anfrage um eins.

Dass Apple die Clients offenbar vergessen hat, wiegt nach Meinung von Andrew Storms von nCircle um so schwerer, weil fast keiner Nameserver auf Grundlage von Mac OS X betreibt. Damit wäre das Ziel, die Kunden zu schützen, verfehlt. Allerdings suggeriert das Apple-Update, dass die Client ebenfalls aktualisiert werden.
 
Ich hoffe nicht...

Zitat von AfroCola
Allem Respekt den ich Apple im Bereich Desktopbetriebssystem zuspreche - im Bereich Security haben die 0 Ahnung

Keine Ahnung ob sie wirklich keine Ahnung von soetwas haben, falls doch, dann interessiert es sie halt einfach nicht. Für den Anwende rkommt das aber aufs gleiche heraus.

Als hätt ich's nicht schon erwähnt ;)

Desktops bekommt Apple hin - ich würde aber echt keine Kiste von denen direkt an Internet hängen... Mindestens NAT dazwischen. Alles andere wäre Selbstmord.
Ich bin immer noch auf der Suche nach dem Artikel, wo jemand eine Sicherheitslücke Apple melden wollte, und keiner von den Spezialisten das Problem überhaupt verstanden hat... :cake:

Apple ist aber nicht nur unfähig - sondern auch noch dumm. Anstatt sich das KnowHow einzukaufen wie es MS macht, wird lieber versucht mit den absolut überlasteten eigenen Ressourcen irgendwas zu reissen... Apple hat echt genug Geld - aber sie nutzen es nicht...
 
Zurück
Oben Unten