CARVIEW |
Select Language
HTTP/1.1 200 OK
Date: Tue, 15 Jul 2025 03:03:15 GMT
Content-Length: 7581
Content-Type: text/html
Strict-Transport-Security: max-age=2592000
(緊急)BIND 9.xの脆弱性(サービス停止)について
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2012/09/13(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は危険性が高く、かつキャッシュDNSサーバー及び権威DNSサーバー の双方が対象となることから、該当するBIND 9.xを利用しているユーザーは、 関連情報の収集、緊急パッチの適用など、適切な対応を速やかに取ることを 強く推奨します。 ▼詳細 BIND 9.xではリソースレコード(RR)の取り扱いに不具合があり、RDATA フィールドの長さが65,535バイトを超えるRR(*1)が読み込まれた場合、 以降の当該RRに対する問い合わせにより、namedが異常終了を起こす障害が 発生します。本脆弱性では、キャッシュDNSサーバー/権威DNSサーバーのい ずれにおいても、サービスの停止が発生する危険性があります。 (*1)当該のRRはDNSの仕様に違反しています。 ▽対象となるバージョン 本脆弱性は、これまでにリリースされたすべてのバージョンのBIND 9が対象 となります。そのため、以下のすべてのバージョンが対象に含まれます。 ・9.6系列: 9.6-ESV~9.6-ESV-R7-P2 ・9.7系列: 9.7.0~9.7.6-P2 ・9.8系列: 9.8.0~9.8.3-P2 ・9.9系列: 9.9.0~9.9.1-P2 上記に加え、9.4系及び9.5系についても本脆弱性の対象となります。ただし、 ISCではこれらのバージョンのサポートを終了しており、これらのバージョ ンに対するセキュリティパッチはリリースしないと発表しています。 なお、2012年9月6日(日本時間)に次の正式リリースに向けた開発版である BIND 9.6-ESV-R8rc1/9.7.7rc1/9.8.4rc1/9.9.2rc1の各バージョンがリリー スされていますが、これらの開発版も本脆弱性の対象となるため、注意が必 要です。 ▽影響範囲 開発元であるISCは、本脆弱性の深刻度(Severity)を「重大(Critical)」 と評価しています。本脆弱性は、 ・キャッシュDNSサーバー及び権威DNSサーバーの双方が対象となること ・現在までにリリースされたすべてのバージョンのBIND 9が対象となること ・インターネットに直接接続していないキャッシュ/権威DNSサーバーも、 攻撃の対象となりうること ・攻撃手法が比較的容易であること などから、広い範囲での適切な緊急対策が必要となります。 本脆弱性については、以下の脆弱性情報(*2)も併せてご参照ください。 (*2)CVE - CVE-2012-4244 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4244> ▽攻撃シナリオ例 ISCが発表した、本脆弱性における攻撃シナリオ例を示します。なお、これ らは代表的なものであり、これら以外の攻撃シナリオも考えられます。 ・キャッシュDNSサーバー 当該のRRを含むデータを攻撃者が管理するゾーンの権威DNSサーバー上に 作成し、標的となるキャッシュDNSサーバーに名前検索させる。 ・権威DNSサーバー 当該のRRを含むデータをゾーンファイル、あるいはゾーン転送の形で、標 的となる権威DNSサーバーに読み込ませる。 ▼一時的な回避策 ISCでは現在、本脆弱性の一時的な回避策を調査中です。しかし、現時点に おいて本脆弱性の一時的な回避策は知られておりません。 ▼解決策 BIND 9.9.1-P3/9.8.3-P3/9.7.6-P3/9.6-ESV-R7-P3へのアップグレード、ま たは各ディストリビューションベンダーからリリースされるパッチの適用を、 速やかに実施してください。 ▼参考リンク 以下に、開発元であるISCから発表されている情報へのリンクを記載します。 また、各ディストリビューションベンダーからの情報やCVEの情報(*2)な どもご確認の上、適切な対応をお願いいたします。 * ISC CVE-2012-4244: A specially crafted Resource Record could cause named to terminate <https://kb.isc.org/article/AA-00778> BIND 9.9.1-P3 <https://ftp.isc.org/isc/bind9/9.9.1-P3/bind-9.9.1-P3.tar.gz> BIND 9.8.3-P3 <https://ftp.isc.org/isc/bind9/9.8.3-P3/bind-9.8.3-P3.tar.gz> BIND 9.7.6-P3 <https://ftp.isc.org/isc/bind9/9.7.6-P3/bind-9.7.6-P3.tar.gz> BIND 9.6-ESV-R7-P3 <https://ftp.isc.org/isc/bind9/9.6-ESV-R7-P3/bind-9.6-ESV-R7-P3.tar.gz> --------------------------------------------------------------------- ▼更新履歴 2012-09-13 10:00 初版作成
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.