CARVIEW |
Select Language
HTTP/1.1 200 OK
Date: Tue, 15 Jul 2025 02:37:28 GMT
Content-Type: text/html
Strict-Transport-Security: max-age=2592000
Transfer-Encoding: chunked
BIND 9.xの脆弱性(サービス提供者が意図しないアクセスの許可)について(2013年11月7日公開)
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(サービス提供者が意図しないアクセスの許可)について (2013年11月7日公開) - Windows版のみが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2013/11/07(Thu) --------------------------------------------------------------------- ▼概要 Winsockライブラリの動作に起因する不具合により、特定の条件下において namedに内蔵されているlocalnetsアクセスコントロールリスト(以下、 localnets ACL)が誤って設定される脆弱性が、開発元のISCから発表されま した。本脆弱性によりサービス提供者が意図しないアクセスの許可が実施さ れ、DNSリフレクター攻撃の踏み台としての悪用や、不正なゾーン転送によ るデータの流出などの不具合が発生する可能性があります。 本脆弱性はWindows上で動作するnamedのみが対象となり、Unix上で動作する namedは対象となりません。該当するシステムでBIND 9.xを利用しているユー ザーは、関連情報の収集やバージョンアップなど、適切な対応を速やかに取 ることを強く推奨します。 ▼詳細 複数のWindowsシステムに実装されているWinsockライブラリのWSAIoctl APIでは、ネットワークインターフェースのIPv4のネットマスクとして 255.255.255.255(すべてのビットがセット)が設定されている場合、 0.0.0.0(すべてのビットがクリア)を返します。 BIND 9ではlocalnets ACLを作成する際、namedが使用するネットワークイン ターフェースのIPv4アドレスとネットマスクを調べ、その値により範囲を計 算します。そのため、当該のWindowsシステムにおいてIPv4のネットマスク として255.255.255.255が設定されていた場合、作成されたlocalnets ACLに すべてのIPv4アドレスがマッチすることになります。 localnets ACLはnamedにおいて、再帰検索要求の許可(allow-recursion) などのデフォルト設定として使われています。そのため、この状況が発生し た場合すべてのIPv4アドレスからの再帰検索要求が許可された状態、つまり、 オープンリゾルバーの状態となります。結果として、当該のサーバーが外部 からのDNSリフレクター攻撃の踏み台として悪用される可能性があります。 また、他のオプションにおいてlocalnets ACLを指定していた場合も同様に、 すべてのIPv4アドレスからのアクセスが許可された状態となります。これに より、不正なゾーン転送要求によるデータの流出や不正なダイナミックアッ プデートによるデータの改ざんなどが発生する可能性があります。 なお、本脆弱性はWinsockライブラリの動作に起因する不具合であり、 Windows上で動作するnamedのみが対象となります。Unix上で動作するnamed は本脆弱性の対象となりません。 ▽対象となるバージョン 本脆弱性は、Windows版のすべてのバージョンのBIND 9が対象となります。 そのため、以下のすべてのバージョンが対象に含まれます。 オープンソース版: ・9.6系列:9.6-ESV~9.6-ESV-R10 ・9.8系列:9.8.0~9.8.6 ・9.9系列:9.9.0~9.9.4 サブスクリプション版: ・9.9.3-S1、9.9.4-S1 BIND 10は、本脆弱性の対象となりません。なお、ISCでは9.6-ESVを除く 9.7以前の系列のBIND 9のサポートを終了しており、これらのバージョンに 対するセキュリティパッチはリリースしないと発表しています。 ▽影響範囲 ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。 ただし、本脆弱性は、 ・Windows版のBIND 9を使用している ・かつ、ネットワークインターフェースのIPv4のネットマスクとして 255.255.255.255が設定されている 場合にのみ該当します。 本脆弱性については、以下の脆弱性情報(*1)も併せてご参照ください。 (*1)CVE - CVE-2013-6230 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6230> ▼一時的な回避策 以下の方法により、本脆弱性の影響を回避できます。 ・IPv4のネットマスクとして255.255.255.255を使用しない ・やむを得ず255.255.255.255を使用する場合、named.confにおける設定に localnets ACLを指定せず、かつ、デフォルト設定としてlocalnets ACLが 使われているallow-recursionなどのオプションについては、ACLを別途指 定する ▼解決策 本脆弱性を修正したパッチバージョン(BIND 9.6-ESV-R10-P1/9.8.6-P1/ 9.9.4-P1)への更新、あるいは各ディストリビューションベンダーからリリー スされる更新の適用を、速やかに実施してください。 なお、サブスクリプション版のパッチバージョンにつきましては、ISCのサ ポート窓口にお問い合わせください。 ▼参考リンク 以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ ストリビューションベンダーからの情報や前述のCVEの情報などもご確認の 上、適切な対応をとることを強く推奨します。 - ISC セキュリティアドバイザリ CVE-2013-6230: A Winsock API Bug Can Cause a Side-Effect Affecting BIND ACLs <https://kb.isc.org/article/AA-01062> 本脆弱性に関するFAQ及び追加情報 CVE-2013-6230: FAQ and Supplemental Information <https://kb.isc.org/article/AA-01063> パッチバージョンの入手先 BIND 9.6-ESV-R10-P1 <https://ftp.isc.org/isc/bind9/9.6-ESV-R10-P1/bind-9.6-ESV-R10-P1.tar.gz> BIND 9.8.6-P1 <https://ftp.isc.org/isc/bind9/9.8.6-P1/bind-9.8.6-P1.tar.gz> BIND 9.9.4-P1 <https://ftp.isc.org/isc/bind9/9.9.4-P1/bind-9.9.4-P1.tar.gz> Windows版バイナリの入手先 BIND 9.6-ESV-R10-P1 <https://ftp.isc.org/isc/bind9/9.6-ESV-R10-P1/BIND9.6-ESV-R10-P1.zip> BIND 9.8.6-P1 <https://ftp.isc.org/isc/bind9/9.8.6-P1/BIND9.8.6-P1.zip> BIND 9.9.4-P1 <https://ftp.isc.org/isc/bind9/9.9.4-P1/BIND9.9.4-P1.zip> ▼連絡先 本文書に関するお問い合わせは <dnstech-info@jprs.jp> までご連絡ください。 --------------------------------------------------------------------- ▼更新履歴 2013/11/07 11:00 初版作成
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.