JPCERT コーディネーションセンター

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-4854) に関する注意喚起

各位

JPCERT-AT-2013-0034
JPCERT/CC
2013-07-29

JPCERT/CC Alert 2013-07-29


ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-4854) に関する注意喚起

https://www.jpcert.or.jp/at/2013/at130034.html


I. 概要

ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。本脆弱性を使用された場合、遠隔からの攻撃によって named が異常終了する可能性があります。

ISC 社の情報によると、既に本脆弱性に対する攻撃が確認されており、多くの ISC BIND 9 を使用した DNS サーバ (権威 DNS サーバ、キャッシュ DNSサーバ) が対象となることから、「III. 対策」を参考に、修正済みバージョンの適用について検討してください。

Internet Systems Consortium, Inc. (ISC)
CVE-2013-4854 [JP]: 特別に細工されたクエリによってBINDが異常終了する
https://kb.isc.org/article/AA-01023


II. 対象

ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。

ISC BIND
- 9.7.0 から 9.7.7
- 9.8.0 から 9.8.5-P1、9.8.6b1
- 9.9.0 から 9.9.3-P1、9.9.4b1
ISC による深刻度: 重大(Critical)

※ サポートが終了している 9.7 系バージョンも影響を受けます。
※ 9.6-ESV および 10 系のバージョンは本脆弱性の影響を受けません。
他のバージョンへの影響は未確認との事です。

ディストリビュータが提供している BIND をお使いの場合は、使用中のディストリビュータなどの情報を参照してください。


III. 対策

ISC 社から脆弱性を修正済みバージョンの BIND が公開されています。また、今後各ディストリビュータなどからも、修正済みバージョンが提供されると思われますので、十分なテストを実施の上、修正済みバージョンを適用することをご検討ください。

修正済みバージョンは、以下のとおりです。

ISC BIND
- 9.8.5-P2
- 9.9.3-P2

9.7 以前の BIND 9 (9.6-ESV を除く) は、サポートが終了しているため、ISCより修正済みバージョンはリリースされません。修正済みバージョンへのバージョンアップを検討してください。


IV. 参考情報

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)
http://jprs.jp/tech/security/2013-07-27-bind9-vuln-malformed-rdata.html


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter