---------------------------------------------------------------------
■BIND 9.9.xの大量のTCP問い合わせ受信時におけるメモリリーク発生について
- キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
株式会社日本レジストリサービス(JPRS)
初版作成 2012/07/25(Wed)
---------------------------------------------------------------------
▼概要
BIND 9.9.xにおける、大量のTCP問い合わせ受信時においてメモリリークが
発生する不具合により、namedに対する外部からのサービス不能(DoS)攻撃
が可能となることが、開発元のISCから発表されました。本脆弱性により、
提供者が意図しないサービスの停止や、メモリの不足によるサーバーの障害
などが発生する可能性があります。
該当するBIND 9.9.xを利用しているユーザーは、関連情報の収集、緊急パッ
チの適用など、適切な対応を速やかに取ることを強く推奨します。
▼詳細
BIND 9.9.xには、大量の問い合わせを受信した際にメモリリークが発生する
実装上の不具合があります。特に、TCPにおいて大量の問い合わせを受信し
た際に、この不具合が発生しやすくなっています。
これにより、OOM Killer(*1)、あるいはそれに相当する機能を利用するこ
とで、外部からnamedを異常終了させることが可能になる場合があります。
また、メモリの不足により、当該サーバーの動作が不安定になる可能性が
あります。
(*1)OOM Killer
「Out Of Memory Killer」の略。システムが必要なメモリ空間を確保
できない場合、プロセスを強制終了させることにより空きメモリを確
保するしくみとして、Linuxカーネルに実装されています。
本脆弱性は、キャッシュ/権威DNSサーバーの双方が対象となります。また、
DNSSEC検証機能を無効にしている場合も、本脆弱性の対象となります。
対象となるBIND 9.9.xのバージョンは以下の通りです。
・9.9.0~9.9.1-P1
▼影響範囲
開発元であるISCは、本脆弱性の深刻度(Severity)を「高(High)」と評
価しています。
本脆弱性については、以下の脆弱性情報(*2)も併せてご参照ください。
(*2)CVE - CVE-2012-3868
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3868>
▼一時的な回避策
本脆弱性の一時的な回避策はありません。
▼解決策
BIND 9.9.1-P2へのアップグレード、または各ディストリビューションベン
ダーからリリースされるパッチの適用を、速やかに実施してください。
▼参考リンク
以下に、開発元であるISCから発表されている情報へのリンクを記載します。
また、各ディストリビューションベンダーからの情報やCVEの情報(*2)な
どもご確認の上、適切な対応をお願いいたします。
* ISC
CVE-2012-3868: High TCP Query Load Can Trigger a Memory Leak in BIND 9
<https://kb.isc.org/article/AA-00730>
CVE-2012-3868 [JP]: 高負荷のTCPクエリによってBIND 9にメモリリークが発生する
<https://kb.isc.org/article/AA-00753>
BIND 9.9.1-P2
<http://ftp.isc.org/isc/bind9/9.9.1-P2/bind-9.9.1-P2.tar.gz>
---------------------------------------------------------------------
▼更新履歴
2012-07-25 10:00 初版作成
株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.