CARVIEW |
Select Language
HTTP/1.1 302 Found
Date: Mon, 14 Jul 2025 23:17:43 GMT
Location: https://jprs.jp/tech/security/2022-03-17-bind9-vuln-keep-response-order.html
Content-Length: 259
Content-Type: text/html; charset=iso-8859-1
Strict-Transport-Security: max-age=2592000
HTTP/1.0 302 Moved Temporarily
Location: https://jprs.jp/tech/security/2022-03-17-bind9-vuln-keep-response-order.html
Server: BigIP
Connection: Keep-Alive
Content-Length: 0
HTTP/1.1 200 OK
Date: Mon, 14 Jul 2025 23:17:44 GMT
Content-Length: 7615
Connection: close
Content-Type: text/html
Strict-Transport-Security: max-age=2592000
BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2022-0396)
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2022-0396) - keep-response-orderを有効にしている場合のみ対象、バージョンアップを 推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2022/03/17(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが動作するサーバーのシステムリソースが過度に消費され、結果として サービスの停止や品質低下などが発生する可能性があります。 該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー ションベンダーからリリースされる情報の収集やバージョンアップなど、適 切な対応を速やかに取ることを強く推奨します。 本脆弱性はnamedの設定ファイル(通常はnamed.conf)において、 keep-response-orderオプションを有効にしている場合にのみ対象となります (デフォルトでは無効)。 ▼詳細 ▽本脆弱性の概要 DNSの通信ではTCPとUDPが使われており、権威DNSサーバー及びフルリゾルバー (キャッシュDNSサーバー)の双方において、双方の通信をサポートする必要 があります。 BIND 9.xには、特別に細工されたTCPストリームが送り付けられた際に、 namedのTCP接続スロットが無期限に占有された状態になる不具合があります。 外部の攻撃者がこの状況を利用することで、クライアントの接続終了後も TCP接続スロットをCLOSE_WAITの状態で無期限に占有させることが可能になり、 namedのサービスの停止や品質低下などを発生させることが可能になります。 この状況は、namedにおいてkeep-response-orderオプションが有効になる、 TCPでのアクセスでのみ発生します。当該オプションはアクセスコントロール リスト(ACL)と共に設定されるため、本脆弱性はアクセスコントロールリス トで許可された接続先からの、TCPアクセスにおいてのみ発生することになり ます。 ▽対象となるバージョン 本脆弱性は、以下のバージョンのBIND 9が該当します。 ・9.18系列:9.18.0 ・9.16系列:9.16.11~9.16.26 なお、ISCではサポートを終了した系列のセキュリティパッチはリリースし ないと発表しています。 ▽影響範囲 ISCは、本脆弱性の深刻度(Severity)を「中(Medium)」と評価しています。 本脆弱性については、以下の脆弱性情報[*1]も併せてご参照ください。 [*1] CVE - CVE-2022-0396 <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0396> ▼一時的な回避策 設定ファイルからkeep-response-orderオプションを削除するか、デフォルト 設定である、 keep-response-order { none; }; に変更することで、本脆弱性を回避できます。 ※keep-response-orderオプションが設定されていない場合は本脆弱性の対象 外となるため、設定の追加・変更は不要です。 なお、ISCでは2019年11月20日(米国時間)に公開したCVE-2019-6477に関す るセキュリティアドバイザリにおいて、設定ファイルに、 keep-response-order { any; }; を設定する回避策を紹介しています[*2][*3]。この回避策が実施されている 場合、本脆弱性の対象となることに注意が必要です。 [*2] CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit <https://kb.isc.org/docs/cve-2019-6477> [*3] (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) <https://jprs.jp/tech/security/2019-11-21-bind9-vuln-tcp-pipelining.html> ▼解決策 本脆弱性を修正したパッチバージョン(BIND 9.18.1/9.16.27)への更新、 あるいは、各ディストリビューションベンダーからリリースされる更新の適 用を、速やかに実施してください。 ▼参考リンク 以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、 適切な対応を取ることを強く推奨します。 - ISC セキュリティアドバイザリ CVE-2022-0396: DoS from specifically crafted TCP packets <https://kb.isc.org/docs/cve-2022-0396> パッチバージョンの入手先 BIND 9.18.1 <https://ftp.isc.org/isc/bind9/9.18.1/bind-9.18.1.tar.xz> BIND 9.16.27 <https://ftp.isc.org/isc/bind9/9.16.27/bind-9.16.27.tar.xz> ▼連絡先 本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ さい。 --------------------------------------------------------------------- ▼更新履歴 2022/03/17 10:00 初版作成
株式会社日本レジストリサービス Copyright©2001-2025 Japan Registry Services Co., Ltd.