-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2016-0044 JPCERT/CC 2016-11-02 <<< JPCERT/CC Alert 2016-11-02 >>> ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160044.html I. 概要 ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。 脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可 能性があります。脆弱性の詳細については、ISC 社の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2016-8864: A problem handling responses containing a DNAME answer can lead to an assertion failure https://kb.isc.org/article/AA-01434 影響を受けるバージョンの ISC BIND 9 (権威 DNS サーバ、キャッシュ DNS サーバ※) を運用している場合は、「III. 対策」を参考に、修正済みバージョン の適用について検討してください。 ※ ISC 社によると、本脆弱性はキャッシュ DNS サーバの再帰的な名前解決処 理に起因するものであり、主としてキャッシュ DNS サーバが影響を受ける とのことです。 権威 DNS サーバが影響を受ける条件としては、フルリゾルバーの機能を有 効にしている場合が考えられます。 II. 対象 ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。 ISC 社は、本脆弱性の深刻度を、「高 (High)」と評価しています。 ISC BIND - 9.9系列 9.9.9-P3 より以前のバージョン - 9.10系列 9.10.4-P3 より以前のバージョン - 9.11系列 9.11.0 なお、既にサポートが終了している ISC BIND 9.0系列から9.8系列において も本脆弱性の影響を受けるとのことです。 詳細については以下の情報を参照して下さい。 BIND 9 Security Vulnerability Matrix https://kb.isc.org/article/AA-00913/ ディストリビュータが提供している BIND をお使いの場合は、使用中の ディストリビュータなどの情報を参照してください。 III. 対策 ISC 社から脆弱性を修正したバージョンの ISC BIND が公開されています。 また、今後各ディストリビュータなどからも、修正済みのバージョンが提供さ れると思われますので、十分なテストを実施の上、修正済みのバージョンを適 用することをご検討ください。 ISC BIND - BIND 9 version 9.9.9-P4 - BIND 9 version 9.10.4-P4 - BIND 9 version 9.11.0-P1 IV. 参考情報 US-CERT ISC Releases Security Updates for BIND https://www.us-cert.gov/ncas/current-activity/2016/11/01/ISC-Releases-Security-Updates-BIND 株式会社日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864) https://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname.html 一般社団法人日本ネットワークインフォメーションセンター(JPNIC) DNAMEを含む応答の処理に関わる BIND 9の脆弱性について(2016年11月) https://www.nic.ad.jp/ja/topics/2016/20161102-01.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL:03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJYGWsRAAoJEDF9l6Rp7OBIMpwH/iUnskZVp+/UmMnt7eEcAg3S 9mjRxDzAbToRLEBXyxWBwxN7cljBCFjtMtMy6E+aYbKu35YZk1ztYjY319G/XG3H 6BzLEOrfAjBsIb/0Ejm0pyuIBWfCfy/uSUBQA34s5bxiYOi9w94TTHw6UHUAh0zv 4jxuPaSB+k15oVmQV3oZWhuv/YSZgjAbbNjklEM3uMsvjlEFrvGFEYLqlWuXEGSz dHxYHESqKZrC36oXbboike/P/ghq70fP5MFiS4i6HLfactSaWld7GhLHgiCqc9xj DcWWDkKflCcEQ3qlSa/cFf5tOuvdr6uKfhnYwXx+XdOAqpNBtex8fGhsXfu/MjQ= =s8IY -----END PGP SIGNATURE-----