2022年5月18日(米国時間)にISCからISC BIND 9の脆弱性についての情報が公開されました。脆弱性が悪用されると、リモートからの攻撃によってnamedが異常終了するなどの可能性があります。ISCは、脆弱性(CVE-2022-1183)の深刻度を高(High)と評価しています。
対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対応を進めることを検討してください。詳細は、ISCなどが提供する情報を参照してください。
Internet Systems Consortium, Inc. (ISC)
CVE-2022-1183: Destroying a TLS session early causes assertion failure
https://kb.isc.org/docs/cve-2022-1183
[CVE-2022-1183の影響を受けるバージョン]
- BIND 9.18.0からBIND 9.18.2まで
- BIND 9.19.0(BIND 9.19開発用ブランチ)
※ named.conf内のlisten-onの記述にhttpへの参照が含まれる場合、TLSセッションが早期に切断されると、アサーションエラーが発生する可能性があります
※ DNS over TLS(DoT)およびDNS over HTTPS(DoH)の両方でTLSは使用されますが、DNS over TLS(DoT)のみを使用する構成では本脆弱性の影響は受けないとのことです
参考情報
日本レジストリサービス (JPRS)
(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022-1183) - BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2022-05-19-bind9-vuln-dnsoverhttps.html
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp