-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2020-0035 JPCERT/CC 2020-08-21 <<< JPCERT/CC Alert 2020-08-21 >>> ISC BIND 9 に対する複数の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200035.html I. 概要 ISC BIND 9 には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の 第三者によりサービス運用妨害 (DoS) などが引き起こされる可能性がありま す。 ISC は、脆弱性 CVE-2020-8620、CVE-2020-8621、CVE-2020-8622、CVE-2020- 8623 に対する深刻度を「中 (Medium)」、CVE-2020-8624 に対する深刻度を 「低 (Low)」と評価しています。脆弱性の詳細については、ISC の情報を確 認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8620: A specially crafted large TCP payload can trigger an assertion failure in tcpdns.c https://kb.isc.org/docs/cve-2020-8620 Internet Systems Consortium, Inc. (ISC) CVE-2020-8621: Attempting QNAME minimization after forwarding can lead to an assertion failure in resolver.c https://kb.isc.org/docs/cve-2020-8621 Internet Systems Consortium, Inc. (ISC) CVE-2020-8622: A truncated TSIG response can lead to an assertion failure https://kb.isc.org/docs/cve-2020-8622 Internet Systems Consortium, Inc. (ISC) CVE-2020-8623: A flaw in native PKCS#11 code can lead to a remotely triggerable assertion failure in pk11.c https://kb.isc.org/docs/cve-2020-8623 Internet Systems Consortium, Inc. (ISC) CVE-2020-8624: update-policy rules of type "subdomain" are enforced incorrectly https://kb.isc.org/docs/cve-2020-8624 影響を受けるバージョンの ISC BIND 9 を運用している場合は、「III.対策」 を参考に修正済みバージョンへの適用について検討してください。 II. 対象 対象となる製品とバージョンは次のとおりです。 - CVE-2020-8620 - BIND 9.16系 9.16.0 から 9.16.5 まで - CVE-2020-8621 - BIND 9.16系 9.16.0 から 9.16.5 まで - BIND 9.14系 9.14.0 から 9.14.12 まで - CVE-2020-8622 - BIND 9.16系 9.16.0 から 9.16.5 まで - BIND 9.14系 9.14.0 から 9.14.12 まで - BIND 9.11系 9.11.0 から 9.11.21 まで - BIND 9 Supported Preview Edition 9.9.3-S1 から 9.11.21-S1 まで - CVE-2020-8623 - BIND 9.16系 9.16.0 から 9.16.5 まで - BIND 9.14系 9.14.0 から 9.14.12 まで - BIND 9.11系 9.11.0 から 9.11.21 まで - BIND 9 Supported Preview Edition 9.10.5-S1 から 9.11.21-S1 まで - CVE-2020-8624 - BIND 9.16系 9.16.0 から 9.16.5 まで - BIND 9.14系 9.14.0 から 9.14.12 まで - BIND 9.11系 9.11.0 から 9.11.21 まで - BIND 9 Supported Preview Edition 9.9.12-S1 から 9.9.13-S1 まで - BIND 9 Supported Preview Edition 9.11.3-S1 から 9.11.21-S1 まで なお既にサポートが終了している BIND 9.10系以前や 9.12系、9.13系、9.15 系および開発版の 9.17系についても影響を受ける脆弱性があるとのことです。 ディストリビュータが提供している BIND をお使いの場合は、使用中のディス トリビュータなどの情報を参照してください。 III. 対策 ISC から脆弱性を修正したバージョンの ISC BIND 9 が公開されています。 また、今後各ディストリビュータなどからも、修正済みのバージョンが提供さ れると思われますので、十分なテストを実施の上、修正済みのバージョンを適 用することをご検討ください。 - BIND 9.11.22 - BIND 9.16.6 - BIND 9.17.4 - BIND Supported Preview Edition 9.11.22-S1 IV. 参考情報 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8620)- バージョンアップを推奨 - https://jprs.jp/tech/security/2020-08-21-bind9-vuln-libuv.html 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8621)- バージョンアップを推奨 - https://jprs.jp/tech/security/2020-08-21-bind9-vuln-forwarding.html 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8622)- バージョンアップを推奨 - https://jprs.jp/tech/security/2020-08-21-bind9-vuln-tsig.html 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623)- ビルド時に「--enable-native-pkcs11」を指定した場合にのみ対象、バージョンアップを推奨 - https://jprs.jp/tech/security/2020-08-21-bind9-vuln-pkcs11.html 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可)について(CVE-2020-8624)- バージョンアップを推奨 - https://jprs.jp/tech/security/2020-08-21-bind9-vuln-updatepolicy.html Internet Systems Consortium, Inc. (ISC) BIND 9 Security Vulnerability Matrix https://kb.isc.org/docs/aa-00913 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) 早期警戒グループ Email: ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfP2NYAAoJEKntH+qu5CT/pNcP/jxlwhx0PX2lcZU1S5xOGRkk EdtLVFPbkz8RhSS3if9Iv0mDSrpnR51jg9cuXTdh5TBj+6SByG5IFtlCi5FfboQc 64v0p71VW9zb2DM/PG6L75CSSlYp+qrJCuqUsY0SsG23bsxs2tdjn0N3SSc9sLwN I4N7nntIRQqL33RZ0G+peQL2wEEzd90AaX5t1t1tJcj2Zi9ZtNVuL+spEjk50k8C +/CzcuDLmzXK+53LNr6X3Hm5VSMELZvaRB5XBudxw8yOpqbLNanCuyjycO3g5gu7 Uju+JJU3Ps9ZPEhlchRJQI2vsAc8KZK84qzvwx2JedBSOdmXcEIdpcihEI8tdRfv CD0Q4CsHf4v6SLU+Eqr/68bLWy0X/kTCOMPXFG4Oi2IG3ju/I/kf1xN3Q1jBADG9 pqaxPvF2yT2arxNFkGLNsklaIerobV2zBkjk3gXIwGisw6pY+kyZED+IdFjNxv2a tlH6UZiAWDoNp65J3fkeXeGIjWymDzQhbh06nB3jFr7itpsJCrohOPLN80MCLD64 dhQS3hAHhKzN8lj8LF0U1hzcqOOhGzVJBr+oHiWoMOWduRoAzcJc61Qi68zevtxv iRrDehZWyK8g2m8Xs4b6EMOv4Mp1T+ymLts6nwj6QN/b7Fvi2nZQcgUAqkhr39yi 9SWIUYkK8ROokTBFBuXu =dagG -----END PGP SIGNATURE-----