JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > 注意喚起 > 2011 > ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起

最終更新: 2011-07-08

ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起


各位

                                                   JPCERT-AT-2011-0019
                                                             JPCERT/CC
                                                      2011-07-06(初版)
                                                      2011-07-08(更新)

                  <<< JPCERT/CC Alert 2011-07-06 >>>

         ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起

  ISC BIND 9 DoS Vulnerability of Authoritative and Recursive Servers

            https://www.jpcert.or.jp/at/2011/at110019.txt


I. 概要

  ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
結果として遠隔の第三者が細工した DNS パケットを BIND 9 を使用した DNS 
サーバ (権威 DNS サーバ、キャッシュ DNS サーバ) に対して送ることで、
容易にサービス運用妨害 (DoS) 攻撃を行える可能性があります。

    Internet Systems Consortium, Inc. (ISC)
    ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive
Servers
    https://www.isc.org/software/bind/advisories/cve-2011-2464

  本脆弱性は多くの ISC BIND 9 を使用した DNS サーバ (権威 DNS サーバ、
キャッシュ DNS サーバ) が対象となります。本脆弱性は、ISC BIND 9 が備え
るアクセスコントロールでは防ぐことが出来ません。そのため、一時的な回避
を行うことが困難であり、公開された脆弱性情報を元に攻撃が行われる可能性
がありますので、「III. 対策」をもとに速やかに修正済みのバージョンを適用
することをお勧めします。

  なお、ISC 社より BIND 9.8 に関する脆弱性 (CVE-2011-2465) も公開されて
います。BIND 9.8 をキャッシュ DNS サーバーとして動作させ、RPZ 機能を使
用している場合に意図せずサービスが終了する可能性があります。詳細につい
ては、ISC 社の情報を参照してください。

    Internet Systems Consortium, Inc. (ISC)
    ISC BIND 9 Remote Crash with Certain RPZ Configurations
    https://www.isc.org/software/bind/advisories/cve-2011-2465


II. 対象

  ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。

  ISC BIND
  - 9.6.3, 9.6-ESV-R4, 9.6-ESV-R4-P1, 9.6-ESV-R5b1
  - 9.7.0, 9.7.0-P1, 9.7.0-P2, 9.7.1, 9.7.1-P1, 9.7.1-P2, 9.7.2, 
    9.7.2-P1, 9.7.2-P2, 9.7.2-P3, 9.7.3, 9.7.3-P1, 9.7.3-P2, 9.7.4b1
  - 9.8.0, 9.8.0-P1, 9.8.0-P2, 9.8.0-P3, 9.8.1b1

  なお、サポートが終了している 9.5.3b1 および 9.5.3rc1 も本脆弱性の影響
を受けます。

  * 上に記載されている BIND 9 以外は本脆弱性の影響を受けません。

  ディストリビュータが提供している BIND をお使いの場合は、使用中のディ
ストリビュータなどの情報を参照してください。


III. 対策

  ISC 社から脆弱性を修正したバージョンの BIND が公開されています。また、
一部のディストリビュータなどからも、修正済みのバージョンが提供されてい
ます。十分なテストを実施の上、速やかに修正済みのバージョンを適用するこ
とをお勧めします。

  修正済みのバージョンは、以下のとおりです。

  ISC BIND
  - 9.6-ESV-R4-P3
  - 9.7.3-P3
  - 9.8.0-P4


IV. 参考情報

    Internet Systems Consortium, Inc. (ISC)
    ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive
Servers
    https://www.isc.org/software/bind/advisories/cve-2011-2464

    Internet Systems Consortium, Inc. (ISC)
    ISC BIND 9 Remote Crash with Certain RPZ Configurations
    https://www.isc.org/software/bind/advisories/cve-2011-2465

    株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
   
http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html

    株式会社日本レジストリサービス(JPRS)
    BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによるnamedのサービス停止について
    http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html

    US-CERT Vulnerability Note VU#142646
    ISC BIND 9 named denial of service vulnerability
    http://www.kb.cert.org/vuls/id/142646

    US-CERT Vulnerability Note VU#137968
    ISC BIND 9 RPZ zone named denial-of-service vulnerability
    http://www.kb.cert.org/vuls/id/137968

*** 更新: 2011年7月8日追記 *******************************************
    JVNVU#142646
    ISC BIND にサービス運用妨害 (DoS) の脆弱性
    https://jvn.jp/cert/JVNVU142646/

    JVNVU#137968
    ISC BIND 9.8 系にサービス運用妨害 (DoS) の脆弱性
    https://jvn.jp/cert/JVNVU137968/

    Red Hat Network
    Important: bind security update
    https://rhn.redhat.com/errata/RHSA-2011-0926.html
**********************************************************************

    Debian
    DSA-2272-1 bind9 -- denial of service
    http://www.debian.org/security/2011/dsa-2272

    Ubuntu
    Ubuntu Security Notice USN-1163-1
    http://www.ubuntu.com/usn/usn-1163-1/



  今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。

________
改訂履歴
2011-07-06 初版
2011-07-08 参考情報を追記

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600  FAX: 03-3518-4602
https://www.jpcert.or.jp/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english