DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
  - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2011/07/05(Tue)
                                                更新 2011/07/08(Fri)
         (ISCの日本語情報/JPCERT/CC/JPNICの注意喚起へのリンク追加)
---------------------------------------------------------------------

▼概要

  BIND 9.xには実装上の不具合があり、namedに対するリモートからのサービ
  ス不能(DoS)攻撃が可能であることが、開発元のISCより発表されました。
  本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ
  ります。

  本脆弱性は危険度が高く、かつキャッシュDNSサーバー及び権威DNSサーバー
  の双方が対象となることから、該当するBIND 9.xを利用しているユーザーは、
  関連情報の収集、緊急パッチの適用など、適切な対応を速やかに取ることを
  強く推奨します。

▼詳細

  BIND 9.xでは実装上の不具合により、特別に作成されたDNSパケットを受信
  した場合に、namedが異常終了する問題が発生します。これにより、攻撃者
  は当該namedによるサービスを、リモートから停止させることが可能となり
  ます。

  本脆弱性は、キャッシュDNSサーバー及び権威DNSサーバーの双方が対象となっ
  ています。かつ、設定ファイル(named.conf)によるアクセスコントロール
  (ACL)の設定や、コンパイル時・実行時の機能の無効化では、本脆弱性を
  回避することができません。

  本脆弱性の対象となるBIND 9.xのバージョンは以下の通りです。

  ・9.6系列: 9.6.3, 9.6-ESV-R4, 9.6-ESV-R4-P1, 9.6-ESV-R5b1
  ・9.7系列: 9.7.0, 9.7.0-P1, 9.7.0-P2, 9.7.1, 9.7.1-P1, 9.7.1-P2,
       9.7.2, 9.7.2-P1, 9.7.2-P2, 9.7.2-P3, 9.7.3, 9.7.3-P1, 9.7.3-P2, 9.7.4b1
  ・9.8系列: 9.8.0, 9.8.0-P1, 9.8.0-P2, 9.8.0-P3, 9.8.1b1

  上記に加え、9.5.3b1及び9.5.3rc1についても本脆弱性の対象となりますが、
  ISCではBIND 9.5のサポートを終了しており、サポートされているバージョ
  ンへのアップグレードを推奨しています。

  なお、上記以外のバージョンのBIND 9.xは、本脆弱性の対象となりません。

  開発元であるISCは、本脆弱性の深刻度(Severity)を「高(High)」と評
  価しています。本脆弱性は、

  ・キャッシュDNSサーバー及び権威DNSサーバーの双方が対象となること

  ・named.confによるACLの設定や、コンパイル時・実行時の機能の無効化で
    は回避できないこと

  ・多くのバージョンのBIND 9.xが対象となること

  などから、広い範囲での適切な緊急対策が必要となります。

  本脆弱性については、以下の脆弱性情報(*1)も併せてご参照ください。

  (*1)CVE - CVE-2011-2464
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2464>

▼一時的な回避策

  外部に公開しているサーバーに対する、本脆弱性の一時的な回避策はありま
  せん。

  外部に公開していないサーバーについては、ファイアーウォールやパケット
  フィルターによるアクセス制限の適用により、本脆弱性による危険性を低減
  できます。ただし、本方法は根本的な問題解決とならないため、以下に示す
  解決策の速やかな追加実施が必要となります。

▼解決策

  BIND 9.6-ESV-R4-P3/9.7.3-P3/9.8.0-P4へのアップグレード、または各ディ
  ストリビューションベンダーからリリースされるパッチの適用を、速やかに
  実施してください。

  なお、本脆弱性の対策によりパッチ番号(patch number)が2つ更新されて
  おります。アップグレード/パッチの適用の際には、十分にご注意ください。

▼参考リンク

  以下に、開発元であるISCから発表されている情報(英語/日本語)、及び
  JPCERT/CCから公開されている注意喚起へのリンクを記載します。また、各
  ディストリビューションベンダーからの情報やCVEの情報(*1)などもご確
  認の上、適切な対応をお願いいたします。

  * ISC

    ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive Servers
    <https://www.isc.org/software/bind/advisories/cve-2011-2464>
    ISC BIND 9の権威およびキャッシュサーバに対する遠隔サービス妨害攻撃
    <https://www.isc.org/software/bind/advisories/CVE-2011-2464-JP>

    BIND 9.6-ESV-R4-P3
    <ftp://ftp.isc.org/isc/bind9/9.6-ESV-R4-P3>
    BIND 9.7.3-P3
    <ftp://ftp.isc.org/isc/bind9/9.7.3-P3>
    BIND 9.8.0-P4
    <ftp://ftp.isc.org/isc/bind9/9.8.0-P4>

  * JPCERT/CC

    ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
    <https://www.jpcert.or.jp/at/2011/at110019.html>

  * JPNIC

    ISC BIND 9 に関する脆弱性について
    <http://www.nic.ad.jp/ja/topics/2011/20110706-01.html>

---------------------------------------------------------------------
▼更新履歴
  2011-07-05 23:15 初版作成
  2011-07-08 13:00 ISCの日本語情報/JPCERT/CC/JPNICの注意喚起へのリンク追加


株式会社日本レジストリサービス Copyright©2001-2014 Japan Registry Services Co., Ltd.