DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■BIND 9.9.xの大量のTCP問い合わせ受信時におけるメモリリーク発生について
  - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2012/07/25(Wed)
---------------------------------------------------------------------

▼概要

  BIND 9.9.xにおける、大量のTCP問い合わせ受信時においてメモリリークが
  発生する不具合により、namedに対する外部からのサービス不能(DoS)攻撃
  が可能となることが、開発元のISCから発表されました。本脆弱性により、
  提供者が意図しないサービスの停止や、メモリの不足によるサーバーの障害
  などが発生する可能性があります。

  該当するBIND 9.9.xを利用しているユーザーは、関連情報の収集、緊急パッ
  チの適用など、適切な対応を速やかに取ることを強く推奨します。

▼詳細

  BIND 9.9.xには、大量の問い合わせを受信した際にメモリリークが発生する
  実装上の不具合があります。特に、TCPにおいて大量の問い合わせを受信し
  た際に、この不具合が発生しやすくなっています。

  これにより、OOM Killer(*1)、あるいはそれに相当する機能を利用するこ
  とで、外部からnamedを異常終了させることが可能になる場合があります。
  また、メモリの不足により、当該サーバーの動作が不安定になる可能性が
  あります。

  (*1)OOM Killer
        「Out Of Memory Killer」の略。システムが必要なメモリ空間を確保
        できない場合、プロセスを強制終了させることにより空きメモリを確
        保するしくみとして、Linuxカーネルに実装されています。

  本脆弱性は、キャッシュ/権威DNSサーバーの双方が対象となります。また、
  DNSSEC検証機能を無効にしている場合も、本脆弱性の対象となります。

  対象となるBIND 9.9.xのバージョンは以下の通りです。

  ・9.9.0~9.9.1-P1

▼影響範囲

  開発元であるISCは、本脆弱性の深刻度(Severity)を「高(High)」と評
  価しています。

  本脆弱性については、以下の脆弱性情報(*2)も併せてご参照ください。

  (*2)CVE - CVE-2012-3868
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3868>

▼一時的な回避策

  本脆弱性の一時的な回避策はありません。

▼解決策

  BIND 9.9.1-P2へのアップグレード、または各ディストリビューションベン
  ダーからリリースされるパッチの適用を、速やかに実施してください。

▼参考リンク

  以下に、開発元であるISCから発表されている情報へのリンクを記載します。
  また、各ディストリビューションベンダーからの情報やCVEの情報(*2)な
  どもご確認の上、適切な対応をお願いいたします。

  * ISC

    CVE-2012-3868: High TCP Query Load Can Trigger a Memory Leak in BIND 9
    <https://kb.isc.org/article/AA-00730>
    CVE-2012-3868 [JP]: 高負荷のTCPクエリによってBIND 9にメモリリークが発生する
    <https://kb.isc.org/article/AA-00753>

    BIND 9.9.1-P2
    <http://ftp.isc.org/isc/bind9/9.9.1-P2/bind-9.9.1-P2.tar.gz>

---------------------------------------------------------------------
▼更新履歴
  2012-07-25 10:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2016 Japan Registry Services Co., Ltd.