Proof of Concept für Angriff auf weitverbreitete DNS-Lösung öffentlich Schwachstelle in BIND ausnutzbar

Von Melanie Staudacher 1 min Lesedauer

In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffent­licher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen up­daten.

Mithilfe der aktuellen Schwachstellen in BIND könnten Cyberangreifer durch Cache-Poisoning den Datenverkehr manipulieren und ganze Netzwerke gefährden.(Bild:  Dall-E / KI-generiert)
Mithilfe der aktuellen Schwachstellen in BIND könnten Cyberangreifer durch Cache-Poisoning den Datenverkehr manipulieren und ganze Netzwerke gefährden.
(Bild: Dall-E / KI-generiert)

In BIND, einer weitverbreiteten DNS-Server-Software des Internet Systems Consortium (ISC), wurden jüngst mehrere gefährliche Sicherheitslücken entdeckt. Die Gefahr wird durch einen öffentlich verfügbaren Proof-of-Concept-Exploit noch verschärft. Auch das BSI hat in einer Meldung vor der Ausnutzung der Schwachstellen gewarnt.

Cache-Poisoning und DDoS

Die gefährlichsten Schwachstellen sind CVE-2025-40780 und CVE-2025-40778, die beide einen CVSS-Score von 8.6 haben. Beide ermöglichen Cache-Poisoning. CVE-2025-40778 erlaubt es authentifzierten Angreifern, DNS-Einträge durch Cache-Poisoning zu manipulieren und so den Internetverkehr umzuleiten. In seiner Meldung dazu schreibt das ISC, dass BIND unter be­stimm­ten Umständen Datensätze nicht ausreichend prüft, was es Cyberkriminellen ermöglicht, gefälschte Daten in den Cache einzuschleusen. Die Wahrscheinlichkeit, dass Cyberkriminelle diese Sicherheitslücke ausnutzen, ist hoch, da hierfür der PoC vorliegt.

CVE-2025-40780 beruht auf einem Fehler im Zufallszahlengenerator (PRNG, Pseudo­zufalls­zahlengenerator). Cyberangreifer könnten bei erfolgreicher Ausnutzung den Quellport und die Abfrage-ID vorhersagen, die BIND verwendet.

Die dritte Schwachstelle – CVE-2025-8677 mit einem CVSS-Score von 7.5 – ermöglicht es Angreifern, die CPU mit gezielt präparierten DNSKEY-Einträgen zu überlasten. Folgende Versionen sind von den drei Sicherheitslücken betroffen beziehungsweise schließen sie:

Betroffene Version Gefixte Version
CVE-2025-40778 9.11.0 -> 9.16.50
9.18.0 -> 9.18.39
9.20.0 -> 9.20.13
9.21.0 -> 9.21.12
9.18.41
9.20.15
9.21.14
CVE-2025-40780 9.16.0 -> 9.16.50
9.18.0 -> 9.18.39
9.20.0 -> 9.20.13
9.21.0 -> 9.21.12
9.18.41
9.20.15
9.21.14
CVE-2025-8677 9.18.0 -> 9.18.39
9.20.0 -> 9.20.13
9.21.0 -> 9.21.12
9.18.41
9.20.15
9.21.14

Administratoren sollten schnellstmöglich auf die jeweils notwendige, gepatchte Version installieren.

(ID:50601920)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung