-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2011-0014 JPCERT/CC 2011-05-31(初版) 2011-06-01(更新) <<< JPCERT/CC Alert 2011-05-31 >>> ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起 ISC BIND 9 DoS Vulnerability by caching resolver https://www.jpcert.or.jp/at/2011/at110014.txt I. 概要 ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。 結果として、遠隔の第三者が BIND 9 を使用した DNS サーバ (主に DNS キャッ シュサーバ) に対し、容易にサービス運用妨害 (DoS) 攻撃を行える可能性が あります。既に本脆弱性を使用した具体的な攻撃方法がインターネット上に公 開されていますので、「III. 対策」をもとに対策することをお勧めします。 脆弱性の詳細は ISC 社の情報を参照ください。 Internet Systems Consortium, Inc. (ISC) Large RRSIG RRsets and Negative Caching can crash named https://www.isc.org/software/bind/advisories/cve-2011-1910 なお、DNSSEC の機能を有効にしていない場合でも、本脆弱性の影響を受けま す。 II. 対象 *** 更新: 2011年06月01日修正 ***************************************** 以下のバージョンが本脆弱性の影響を受ける可能性があります。 ISC BIND - 9.4-ESV-R4-P1 より前のバージョン - 9.6-ESV-R4-P1 より前のバージョン - 9.7.3-P1 より前のバージョン - 9.8.0-P2 より前のバージョン * ISC 社によると BIND 9.6.2-P3 のバージョンは本脆弱性の影響を受けま せん。 * ISC 社にてサポートが終了しているバージョンも影響を受ける可能性があ  ります。以下を参考に、使用しているバージョンがサポート対象であるか 確認してください。 BIND software version status http://www.isc.org/software/bind/versions ********************************************************************** 詳細は、ISC 社やディストリビュータなどの情報を参照してください。 III. 対策 ISC 社から脆弱性を修正したバージョンの BIND が公開されています。また、 一部のディストリビュータなどからも、修正済みのバージョンが提供されてい ます。十分なテストを実施の上、速やかに修正済みのバージョンを適用するこ とをお勧めします。 本脆弱性を使用した攻撃が成功した場合、ログファイルに以下のようなエラー メッセージが残ります。 named[<プロセス番号>]: buffer.c:285: REQUIRE(b->used + 1 <= b->length) failed named[<プロセス番号>]: exiting (due to assertion failure) ログファイルを監視し、必要に応じてプロセス再起動を行うなどの対処をして ください。 IV. 参考情報   Internet Systems Consortium, Inc. (ISC) Large RRSIG RRsets and Negative Caching can crash named https://www.isc.org/software/bind/advisories/cve-2011-1910 株式会社日本レジストリサービス(JPRS) (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について http://jprs.jp/tech/security/2011-05-27-bind9-vuln-large-rrsig-and-ncache.html JVNVU#795694 ISC BIND にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU795694/index.html Debian Security Advisory DSA-2244-1 bind9 -- incorrect boundary condition http://www.debian.org/security/2011/dsa-2244 The FreeBSD Project BIND remote DoS with large RRSIG RRsets and negative caching http://security.freebsd.org/advisories/FreeBSD-SA-11:02.bind.asc NetBSD pkgsrc-Bugs archive Re: pkg/44997 (Large RRSIG RRsets and Negative Caching can crash named) http://mail-index.netbsd.org/pkgsrc-bugs/2011/05/28/msg043108.html Red Hat, Inc. CVE-2011-1910 bind: Large RRSIG RRsets and Negative Caching can crash named https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1910 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ________ 改訂履歴 2011-05-31 初版 2011-05-31 注意喚起のタイトルと「II.対象」を修正 2011-06-01 「II.対象」を修正、ISC 社のバージョンステータスの URL 追記 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEVAwUBTeWj8zF9l6Rp7OBIAQj5Dgf/d0GWGDEyxQqqbEaYwl/wlPkgBPu0aYWu ex6Lv0dfcU7Vt56kXCTKRxTmejXZ++G0mGt0F/Qfg42xffup/DImcIsuk8WnrnD/ rV1/vzDVEOd2Up8/BYPuWOd1TNbEBz3FsNgrKVUxRDKNBSvf0bq/5hpcMwwJN0DR BLGotvdk/fU1FR3dhrxdo41dukRbiE7oD3Lz+g505RWswfEHlF7SuOMjHUUt0JCi LtmUb4LFPHFayYcKLSs0TuUNZutLt0b1o0aYrP9i6TzDs3N12A5m7qhb3d7QUAZy Em6EGtXAHAK6u+PA5xtAoAtc9VM6QKGKcnhNAXJpJ0FE66T8Hq+zjQ== =rDaQ -----END PGP SIGNATURE-----