DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■BIND 9.12.xの脆弱性(サービス性能の劣化及びDNSサービスの停止)
  について(CVE-2018-5737) - バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2018/05/21(Mon)
---------------------------------------------------------------------

▼概要

  BIND 9.12.xにおける実装上の不具合により、namedに対する外部からの攻撃
  が可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、
  提供者が意図しないサービス性能の劣化やサービスの停止が発生する可能性
  があります。

  本脆弱性は、namedをフルリゾルバー(キャッシュDNSサーバー)として運用
  している場合にのみ対象となります。該当するBIND 9.12.xを利用しているユー
  ザーは関連情報の収集やバージョンアップなど、適切な対応を取ることを推
  奨します。

▼詳細

▽本脆弱性の概要

  serve-staleは、DDoS攻撃や事故などによって権威DNSサーバーに到達できな
  くなった場合に、フルリゾルバーが期限切れのキャッシュを使って名前解決
  を継続可能にするための機能です。serve-staleは、BIND 9.12.0以降でサポー
  トされています。

  NSEC aggressive negative cachingは、DNSSECバリデーターとなっているリ
  ゾルバーにおいて、DNSSEC検証済のキャッシュされた応答を不在応答やワイ
  ルドカードによる応答の生成に利用し、名前解決のパフォーマンスの向上や
  遅延・負荷の減少を図る機能です。NSEC aggressive negative cachingは、
  BIND 9.12.0以降でサポートされており、デフォルトで有効に設定されてい
  ます。

  BIND 9.12.xではserve-staleの実装に不具合があり、rbtdb.cにおいて
  assertion failureを引き起こし、異常終了する場合があります。なお、本
  件は設定ファイル(通常はnamed.conf)において"stale-answer-enable
  no;"を指定し、serve-staleを無効にしていても発生します。

  更に、serve-staleとNSEC aggressive negative cachingの間の相互作用の
  問題により、名前解決におけるループや過剰なログの記録が発生する場合が
  あります。

  こうした状況を外部から悪用することで、namedのサービス性能の劣化やサー
  ビスの停止といった、運用上の問題を誘発することが可能になります。

▽対象となるバージョン

  本脆弱性は、以下のバージョンのBIND 9が該当します。

  ・9.12系列:9.12.0~9.12.1

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「中(Medium)」と評価していま
  す。

  本脆弱性は、namedをフルリゾルバーとして運用しており、かつ、設定ファ
  イルにおいてmax-stale-ttlに0以外の値を設定している場合にのみ影響を受
  けます。

  本脆弱性については、以下の脆弱性情報(*1)も併せてご参照ください。

  (*1)CVE - CVE-2018-5737
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5737>

▼一時的な回避策

  設定ファイルにおいて"max-stale-ttl 0;"を指定することで、本脆弱性を回
  避できます。ただし、本設定によりserve-staleが無効になります。

  なお、設定ファイルにおける"stale-answer-enable no;"の指定では不十分
  であり、"max-stale-ttl 0;"の指定が必要であることに注意が必要です。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.12.1-P2)への更新、あるい
  は各ディストリビューションベンダーからリリースされる更新の適用を、速
  やかに実施してください。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2018-5737: BIND 9.12's serve-stale implementation can cause an
                   assertion failure in rbtdb.c or other undesirable
                   behavior, even if serve-stale is not enabled.
    <https://kb.isc.org/article/AA-01606>

   パッチバージョンの入手先

    BIND 9.12.1-P2
    <https://ftp.isc.org/isc/bind9/9.12.1-P2/bind-9.12.1-P2.tar.gz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2018/05/21 11:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2018 Japan Registry Services Co., Ltd.