DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)
  - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2015/07/08(Wed)
---------------------------------------------------------------------

▼概要

  BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ
  ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
  本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ
  ります。

  該当するシステムを運用しているユーザーは、関連情報の収集やバージョン
  アップなど、適切な対応を速やかに取ることを強く推奨します。

▼詳細

▽本脆弱性の概要

  BIND 9.xにはDNSSEC検証の処理に不具合があり、DNSSEC検証が有効に設定さ
  れているフルリゾルバー(キャッシュDNSサーバー)において、特別に作成
  されたゾーンデータを含むゾーンの名前解決処理を実行した際、namedが異
  常終了する障害が発生します(*1)。

  (*1)本脆弱性によりnamedが異常終了した場合、"REQUIRE" assertion
        failureを引き起こした旨のメッセージがログに出力されます。

  本脆弱性により、DNSサービスの停止が発生する可能性があります。また、
  本脆弱性を利用した攻撃はリモートから可能です(*2)。

  (*2)攻撃者が当該ゾーンを事前準備した後、そのゾーンの名前解決を実行
        するように仕向けるなどの方法が考えられます。

▽対象となるバージョン

  本脆弱性は、BIND 9.7.1以降のすべてのバージョンのBIND 9が該当します。

  ・9.10系列:9.10.0~9.10.2-P1
  ・9.9系列:9.9.0~9.9.7
  ・9.8系列:9.8.0~9.8.8
  ・9.7系列:9.7.1~9.7.7

  なお、ISCでは9.8以前の系列のBIND 9のサポートを終了しており、これらの
  バージョンに対するセキュリティパッチはリリースしないと発表しています。

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「重大(Critical)」と評価して
  います。

  本脆弱性は、namedにおいてDNSSEC検証が有効に設定されている場合、具体
  的には設定ファイル(named.conf)において、以下のいずれかに該当する設
  定がされている場合にのみ対象となります(*3)。

    1. dnssec-validation auto; オプションが設定されている
    2. trusted-keys ステートメントでトラストアンカーが定義されており、
       かつ、dnssec-validation no; オプションが設定されていない(*4)

  (*3)いずれにも該当しない場合、本脆弱性の対象となりません。

  (*4)dnssec-validationオプションのデフォルト設定はyesですが、トラス
        トアンカーが定義されていない場合、DNSSEC検証は有効になりません。

  本脆弱性については、以下の脆弱性情報(*5)も併せてご参照ください。

  (*5)CVE - CVE-2015-4620
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4620>

▼一時的な回避策

  DNSSEC検証機能を無効に設定することで、本脆弱性の影響を回避できます。
  ただし、DNSSECによる保護機能も無効となることに注意が必要です。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.10.2-P2/9.9.7-P1)への更
  新、あるいは各ディストリビューションベンダーからリリースされる更新の
  適用を、速やかに実施してください。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2015-4620: Specially Constructed Zone Data Can Cause a Resolver
                   to Crash when Validating
    <https://kb.isc.org/article/AA-01267>

   パッチバージョンの入手先
    BIND 9.10.2-P2
    <http://ftp.isc.org/isc/bind9/9.10.2-P2/bind-9.10.2-P2.tar.gz>
    BIND 9.9.7-P1
    <http://ftp.isc.org/isc/bind9/9.9.7-P1/bind-9.9.7-P1.tar.gz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.jp> までご連絡ください。

---------------------------------------------------------------------
▼更新履歴
  2015/07/08 11:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2016 Japan Registry Services Co., Ltd.