DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について
  (CVE-2018-5743) - フルリゾルバー(キャッシュDNSサーバー)/
  権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2019/04/25(Thu)
                                            最終更新 2019/05/14(Tue)
                              (「対象となるバージョン」の補足を更新)
---------------------------------------------------------------------

▼概要

  BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が
  可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により
  namedプロセスのファイル記述子が過度に消費され、namedのネットワーク接
  続や、ログファイル/ゾーンジャーナルファイルの取り扱いなどに悪影響を
  及ぼす可能性があります。

  該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
  ションベンダーからリリースされる情報の収集やバージョンアップなど、適
  切な対応を速やかに取ることを強く推奨します。

▼詳細

▽本脆弱性の概要

  BIND 9.xは設定ファイル(通常はnamed.conf)により、namedに対するTCPで
  の同時接続数を制限する機能があります。設定ファイルに値が指定されてい
  ない場合、デフォルト値が自動設定されます[*1]。

  [*1] 設定されるデフォルト値は、BINDのバージョンにより異なります。

  BIND 9.xには実装上の不具合があり、この制限の設定値を超えるTCP接続を、
  誤って受け入れてしまいます。

  本脆弱性を利用して、外部の攻撃者がnamedプロセスのファイル記述子を意図
  的に枯渇させ、namedのネットワーク接続や、ログファイル/ゾーンジャーナ
  ルファイルの取り扱いなどに悪影響を与える可能性があります。

  また、namedプロセスのファイル記述子の最大数がシステムによって制限され
  ていない場合、システムで使用可能なすべてのファイル記述子が枯渇し、シ
  ステム全体に悪影響が及ぶ可能性があります。

▽対象となるバージョン

  本脆弱性は、以下のバージョンのBIND 9が該当します。

  ・9.14系列:9.14.0
  ・9.12系列:9.12.0~9.12.4
  ・9.11系列:9.11.0~9.11.6
  ・上記以外の系列:9.9.0~9.10.8-P1

  なお、ISCではBIND 9.9.0より前のバージョンにおいて、本脆弱性の評価を
  実施していません。

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。

  本脆弱性については、以下の脆弱性情報[*2]も併せてご参照ください。

  [*2] CVE - CVE-2018-5743
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743>

▼一時的な回避策

  本脆弱性の一時的な回避策は存在しません。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.14.1/9.12.4-P1/9.11.6-P1)
  への更新、あるいは、各ディストリビューションベンダーからリリースされ
  る更新の適用を、速やかに実施してください。

  更新により、namedに対するTCPでの同時接続数の制限が、値が指定されてい
  ない場合のデフォルト値も含めて有効になります。そのため、従来は不適切
  に許可されていたTCPでの接続を、namedが拒否するようになる可能性があり
  ます。

  運用者はnamedのログや「rndc status」コマンドにより、同時接続数の状況
  を確認できます。接続状況によりTCPでの同時接続数を増やしたい場合、設
  定ファイルのtcp-clientsオプションを使用できます。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2018-5743: Limiting simultaneous TCP clients is ineffective
    <https://kb.isc.org/docs/cve-2018-5743>

   パッチバージョンの入手先

    BIND 9.14.1
    <https://ftp.isc.org/isc/bind9/9.14.1/bind-9.14.1.tar.gz>
    BIND 9.12.4-P1
    <https://ftp.isc.org/isc/bind9/9.12.4-P1/bind-9.12.4-P1.tar.gz>
    BIND 9.11.6-P1
    <https://ftp.isc.org/isc/bind9/9.11.6-P1/bind-9.11.6-P1.tar.gz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2019/04/25 11:00 初版作成
  2019/05/14 11:00 「対象となるバージョン」の補足を更新


株式会社日本レジストリサービス Copyright©2001-2019 Japan Registry Services Co., Ltd.