DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可)
  について(CVE-2018-5741)
  - update-policy機能を使用し、かつ、krb5-subdomainまたはms-subdomain
    ルールタイプを設定している場合のみ対象、設定の追加を推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2018/09/20(Thu)
---------------------------------------------------------------------

▼概要

  BIND 9.xにおけるマニュアルの記述と実際の動作の不一致により、サービス
  提供者が意図しない形でDynamic Updateが許可されてしまう脆弱性が、開発
  元のISCから発表されました。本脆弱性により、外部の攻撃者がDynamic
  Updateを用いて、ゾーンデータを不正に更新する可能性があります。

  なお、本脆弱性はnamedの設定ファイル(通常はnamed.conf)において、
  update-policy機能を用いたDynamic Updateの制御を設定しており、かつ、
  krb5-subdomainまたはms-subdomainルールタイプを設定している場合にのみ
  該当します(デフォルトでは無効)。

  該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
  ションベンダーからリリースされる情報の収集や設定の追加など、適切な対
  応を取ることを推奨します。

▼詳細

▽本脆弱性の概要

  Dynamic UpdateはRFC 2136で定義される、クライアントからの依頼により権
  威DNSサーバーが管理するゾーン情報を動的に更新するための機能です。
  BINDではDynamic Updateによる動的更新の受け付けは、デフォルトでは無効
  に設定されています。

  BINDにおけるDynamic Updateのアクセス制限は、named.confのupdate-policy
  機能で設定します。今回の脆弱性は、update-policy機能において設定する
  krb5-subdomainとms-subdomainルールタイプについて、マニュアル
  (Administrators' Reference Manual: ARM)の記述と実際の動作が一致し
  ておらず、意図したアクセス制限がされていると運用者が誤解してしまうこ
  とにより発生します。

  本脆弱性により、外部の攻撃者がDynamic Updateを用いて、ゾーンデータを
  不正に更新する可能性があります。ただし、本脆弱性を用いた攻撃には、そ
  の権威DNSサーバーの他のレコードを変更するための資格情報(credential)
  が別途必要です。

▽対象となるバージョン

  本脆弱性は、以下のバージョンのBIND 9が該当します。

  ・9.12系列:9.12.0~9.12.2-P1
  ・9.11系列:9.11.0~9.11.4-P1
  ・上記以外の系列:9.0.0~9.10.8-P1

  なお、ISCでは9.8以前の系列のBIND 9のサポートを終了しており、これらの
  バージョンに対するセキュリティパッチはリリースしないと発表しています。

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「中(Medium)」と評価しています。

  ただし、本脆弱性は、named.confにおいてupdate-policy機能を用いた
  Dynamic Updateの制御を設定しており、かつ、krb5-subdomainまたは
  ms-subdomainルールタイプを設定している場合にのみ該当します(デフォル
  トでは無効)。

  本脆弱性については、以下の脆弱性情報(*1)も併せてご参照ください。

  (*1)CVE - CVE-2018-5741
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5741>

▼一時的な回避策

  named.confにおいて当該機能を設定している場合、設定の追加が必要になり
  ます。詳細については、ISCから発表されている情報を参照してください。

▼解決策

  ISCでは、本脆弱性の修正のためのBINDの仕様変更とマニュアルの更新を、
  2018年10月にリリースする、以下のバージョンで提供すると発表しています。

  ・BIND 9.11.5
  ・BIND 9.12.3

  ※今回リリースされたパッチ(9.12.2-P2、9.11.4-P2)は本脆弱性を修正す
    るものではなく、別のバグを修正するものとなっています。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2018-5741: Update policies krb5-subdomain and ms-subdomain
    <https://kb.isc.org/docs/cve-2018-5741>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2018/09/20 15:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2018 Japan Registry Services Co., Ltd.