各位
JPCERT-AT-2016-0044
JPCERT/CC
2016-11-02
<<< JPCERT/CC Alert 2016-11-02 >>>
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160044.html
I. 概要
ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可
能性があります。脆弱性の詳細については、ISC 社の情報を確認してください。
Internet Systems Consortium, Inc. (ISC)
CVE-2016-8864: A problem handling responses containing a DNAME answer can lead to an assertion failure
https://kb.isc.org/article/AA-01434
影響を受けるバージョンの ISC BIND 9 (権威 DNS サーバ、キャッシュ DNS
サーバ※) を運用している場合は、「III. 対策」を参考に、修正済みバージョン
の適用について検討してください。
※ ISC 社によると、本脆弱性はキャッシュ DNS サーバの再帰的な名前解決処
理に起因するものであり、主としてキャッシュ DNS サーバが影響を受ける
とのことです。
権威 DNS サーバが影響を受ける条件としては、フルリゾルバーの機能を有
効にしている場合が考えられます。
II. 対象
ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。
ISC 社は、本脆弱性の深刻度を、「高 (High)」と評価しています。
ISC BIND
- 9.9系列 9.9.9-P3 より以前のバージョン
- 9.10系列 9.10.4-P3 より以前のバージョン
- 9.11系列 9.11.0
なお、既にサポートが終了している ISC BIND 9.0系列から9.8系列において
も本脆弱性の影響を受けるとのことです。
詳細については以下の情報を参照して下さい。
BIND 9 Security Vulnerability Matrix
https://kb.isc.org/article/AA-00913/
ディストリビュータが提供している BIND をお使いの場合は、使用中の
ディストリビュータなどの情報を参照してください。
III. 対策
ISC 社から脆弱性を修正したバージョンの ISC BIND が公開されています。
また、今後各ディストリビュータなどからも、修正済みのバージョンが提供さ
れると思われますので、十分なテストを実施の上、修正済みのバージョンを適
用することをご検討ください。
ISC BIND
- BIND 9 version 9.9.9-P4
- BIND 9 version 9.10.4-P4
- BIND 9 version 9.11.0-P1
IV. 参考情報
US-CERT
ISC Releases Security Updates for BIND
https://www.us-cert.gov/ncas/current-activity/2016/11/01/ISC-Releases-Security-Updates-BIND
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)
https://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname.html
一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
DNAMEを含む応答の処理に関わる BIND 9の脆弱性について(2016年11月)
https://www.nic.ad.jp/ja/topics/2016/20161102-01.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ