JPCERT コーディネーションセンター

ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起

各位

JPCERT-AT-2011-0014
JPCERT/CC
2011-05-31(初版)
2011-06-01(更新)

JPCERT/CC Alert 2011-05-31


ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起

ISC BIND 9 DoS Vulnerability by caching resolver

https://www.jpcert.or.jp/at/2011/at110014.txt


I. 概要

ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。結果として、遠隔の第三者が BIND 9 を使用した DNS サーバ (主に DNS キャッシュサーバ) に対し、容易にサービス運用妨害 (DoS) 攻撃を行える可能性があります。既に本脆弱性を使用した具体的な攻撃方法がインターネット上に公開されていますので、「III. 対策」をもとに対策することをお勧めします。脆弱性の詳細は ISC 社の情報を参照ください。

Internet Systems Consortium, Inc. (ISC)
Large RRSIG RRsets and Negative Caching can crash named
https://www.isc.org/software/bind/advisories/cve-2011-1910

なお、DNSSEC の機能を有効にしていない場合でも、本脆弱性の影響を受けます。


II. 対象

*** 更新: 2011年06月01日修正 ****************

以下のバージョンが本脆弱性の影響を受ける可能性があります。
ISC BIND
- 9.4-ESV-R4-P1 より前のバージョン
- 9.6-ESV-R4-P1 より前のバージョン
- 9.7.3-P1 より前のバージョン
- 9.8.0-P2 より前のバージョン

* ISC 社によると BIND 9.6.2-P3 のバージョンは本脆弱性の影響を受けま
せん。

* ISC 社にてサポートが終了しているバージョンも影響を受ける可能性があ
 ります。以下を参考に、使用しているバージョンがサポート対象であるか
確認してください。

BIND software version status
http://www.isc.org/software/bind/versions

**************************************************

詳細は、ISC 社やディストリビュータなどの情報を参照してください。


III. 対策

ISC 社から脆弱性を修正したバージョンの BIND が公開されています。また、一部のディストリビュータなどからも、修正済みのバージョンが提供されています。十分なテストを実施の上、速やかに修正済みのバージョンを適用することをお勧めします。

本脆弱性を使用した攻撃が成功した場合、ログファイルに以下のようなエラーメッセージが残ります。

named[<プロセス番号>]: buffer.c:285: REQUIRE(b->used + 1 <= b->length) failed
named[<プロセス番号>]: exiting (due to assertion failure)

ログファイルを監視し、必要に応じてプロセス再起動を行うなどの対処をしてください。


IV. 参考情報

  Internet Systems Consortium, Inc. (ISC)
Large RRSIG RRsets and Negative Caching can crash named
https://www.isc.org/software/bind/advisories/cve-2011-1910

株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について
http://jprs.jp/tech/security/2011-05-27-bind9-vuln-large-rrsig-and-ncache.html

JVNVU#795694
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU795694/index.html

Debian Security Advisory
DSA-2244-1 bind9 -- incorrect boundary condition
http://www.debian.org/security/2011/dsa-2244

The FreeBSD Project
BIND remote DoS with large RRSIG RRsets and negative caching
http://security.freebsd.org/advisories/FreeBSD-SA-11:02.bind.asc

NetBSD pkgsrc-Bugs archive
Re: pkg/44997 (Large RRSIG RRsets and Negative Caching can crash named)
http://mail-index.netbsd.org/pkgsrc-bugs/2011/05/28/msg043108.html

Red Hat, Inc.
CVE-2011-1910 bind: Large RRSIG RRsets and Negative Caching can crash named
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1910


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2011-05-31 初版
2011-05-31 注意喚起のタイトルと「II.対象」を修正
2011-06-01 「II.対象」を修正、ISC 社のバージョンステータスの URL 追記

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter