CARVIEW |
Select Language
HTTP/1.1 302 Found
Date: Mon, 14 Jul 2025 19:27:36 GMT
Location: https://jprs.jp/tech/security/2019-04-25-bind9-vuln-tcp-clients.html
Content-Length: 251
Content-Type: text/html; charset=iso-8859-1
Strict-Transport-Security: max-age=2592000
HTTP/1.0 302 Moved Temporarily
Location: https://jprs.jp/tech/security/2019-04-25-bind9-vuln-tcp-clients.html
Server: BigIP
Connection: Keep-Alive
Content-Length: 0
HTTP/1.1 200 OK
Date: Mon, 14 Jul 2025 19:27:38 GMT
Content-Length: 7334
Connection: close
Content-Type: text/html
Strict-Transport-Security: max-age=2592000
(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について (CVE-2018-5743) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2019/04/25(Thu) 最終更新 2019/05/14(Tue) (「対象となるバージョン」の補足を更新) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedプロセスのファイル記述子が過度に消費され、namedのネットワーク接 続や、ログファイル/ゾーンジャーナルファイルの取り扱いなどに悪影響を 及ぼす可能性があります。 該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー ションベンダーからリリースされる情報の収集やバージョンアップなど、適 切な対応を速やかに取ることを強く推奨します。 ▼詳細 ▽本脆弱性の概要 BIND 9.xは設定ファイル(通常はnamed.conf)により、namedに対するTCPで の同時接続数を制限する機能があります。設定ファイルに値が指定されてい ない場合、デフォルト値が自動設定されます[*1]。 [*1] 設定されるデフォルト値は、BINDのバージョンにより異なります。 BIND 9.xには実装上の不具合があり、この制限の設定値を超えるTCP接続を、 誤って受け入れてしまいます。 本脆弱性を利用して、外部の攻撃者がnamedプロセスのファイル記述子を意図 的に枯渇させ、namedのネットワーク接続や、ログファイル/ゾーンジャーナ ルファイルの取り扱いなどに悪影響を与える可能性があります。 また、namedプロセスのファイル記述子の最大数がシステムによって制限され ていない場合、システムで使用可能なすべてのファイル記述子が枯渇し、シ ステム全体に悪影響が及ぶ可能性があります。 ▽対象となるバージョン 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.14系列:9.14.0 ・9.12系列:9.12.0~9.12.4 ・9.11系列:9.11.0~9.11.6 ・上記以外の系列:9.9.0~9.10.8-P1 なお、ISCではBIND 9.9.0より前のバージョンにおいて、本脆弱性の評価を 実施していません。 ▽影響範囲 ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。 本脆弱性については、以下の脆弱性情報[*2]も併せてご参照ください。 [*2] CVE - CVE-2018-5743 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743> ▼一時的な回避策 本脆弱性の一時的な回避策は存在しません。 ▼解決策 本脆弱性を修正したパッチバージョン(BIND 9.14.1/9.12.4-P1/9.11.6-P1) への更新、あるいは、各ディストリビューションベンダーからリリースされ る更新の適用を、速やかに実施してください。 更新により、namedに対するTCPでの同時接続数の制限が、値が指定されてい ない場合のデフォルト値も含めて有効になります。そのため、従来は不適切 に許可されていたTCPでの接続を、namedが拒否するようになる可能性があり ます。 運用者はnamedのログや「rndc status」コマンドにより、同時接続数の状況 を確認できます。接続状況によりTCPでの同時接続数を増やしたい場合、設 定ファイルのtcp-clientsオプションを使用できます。 ▼参考リンク 以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、 適切な対応を取ることを強く推奨します。 - ISC セキュリティアドバイザリ CVE-2018-5743: Limiting simultaneous TCP clients is ineffective <https://kb.isc.org/docs/cve-2018-5743> パッチバージョンの入手先 BIND 9.14.1 <https://ftp.isc.org/isc/bind9/9.14.1/bind-9.14.1.tar.gz> BIND 9.12.4-P1 <https://ftp.isc.org/isc/bind9/9.12.4-P1/bind-9.12.4-P1.tar.gz> BIND 9.11.6-P1 <https://ftp.isc.org/isc/bind9/9.11.6-P1/bind-9.11.6-P1.tar.gz> ▼連絡先 本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ さい。 --------------------------------------------------------------------- ▼更新履歴 2019/04/25 11:00 初版作成 2019/05/14 11:00 「対象となるバージョン」の補足を更新
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.