DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について
  (CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/
  権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2020/05/20(Wed)
---------------------------------------------------------------------
▼概要

  BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ
  ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。
  本脆弱性により、提供者が意図しないサービスの停止や、異常な動作が発生
  する可能性があります。

  該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
  ションベンダーからリリースされる情報の収集やバージョンアップなど、適
  切な対応を速やかに取ることを強く推奨します。

  本脆弱性はTSIG(後述)の処理の不具合に由来するものですが、TSIGを明示
  的に設定していない場合も対象となります。即時の対応を強く推奨します。

▼詳細

▽本脆弱性の概要

  TSIGはRFC 2845で定義される、DNSの通信(トランザクション)に電子署名
  を付加し、通信の安全性を高めるための仕組みです。TSIGを利用することで、
  ゾーン転送、DNS NOTIFY、Dynamic Updateなどにおいて通信相手を認証し、
  通信路におけるデータの改ざんを検知できます。

  BIND 9.xにはTSIGリソースレコードを含むメッセージの有効性のチェックに
  不具合があり、特別に細工されたメッセージを受け取った場合にnamedの異
  常終了や、異常な動作が発生する可能性があります[*1]。

  [*1] 2018年5月以降にリリースされたBIND 9.xでは、tsig.cでassertion
       failureを引き起こした旨のメッセージがログに出力されます。それ以
       前にリリースされたBIND 9.xではnamedが不整合な状態で動き続け、異
       常な動作が発生する可能性があります。

  外部の攻撃者がこの状況を発生させることで、サービスの停止や異常な動作
  を発生させることが可能になります。

▽対象となるバージョン

  本脆弱性は、BIND 9.0.0以降のすべてのバージョンのBIND 9が該当します。

  ・9.16系列:9.16.0~9.16.2
  ・9.14系列:9.14.0~9.14.11
  ・9.12系列:9.12.0~9.12.4-P2
  ・上記以外の系列:9.0.0~9.11.18

  なお、ISCではサポートを終了した系列のセキュリティパッチはリリースし
  ないと発表しています。

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。

  本脆弱性を利用した攻撃には、当該namedで使われているTSIG鍵の名前を知っ
  ているか、推測可能である必要があります。

  しかし、BIND 9.xではデフォルトで、名前が公知のTSIG鍵(ローカルセッショ
  ン鍵)が自動的に設定されます。そのため、TSIG鍵を利用する設定をしてい
  ない場合も、本脆弱性の対象となります。

  本脆弱性については、以下の脆弱性情報[*2]も併せてご参照ください。

  [*2] CVE - CVE-2020-8617
       <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617>

▼一時的な回避策

  本脆弱性の一時的な回避策は存在しません。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.16.3/9.14.12/9.11.19)へ
  の更新、あるいは、各ディストリビューションベンダーからリリースされる
  更新の適用を、速やかに実施してください。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2020-8617: A logic error in code which checks TSIG validity
                   can be used to trigger an assertion failure in tsig.c
    <https://kb.isc.org/docs/cve-2020-8617>

   パッチバージョンの入手先

    BIND 9.16.3
    <https://ftp.isc.org/isc/bind9/9.16.3/bind-9.16.3.tar.xz>
    BIND 9.14.12
    <https://ftp.isc.org/isc/bind9/9.14.12/bind-9.14.12.tar.gz>
    BIND 9.11.19
    <https://ftp.isc.org/isc/bind9/9.11.19/bind-9.11.19.tar.gz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2020/05/20 10:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2020 Japan Registry Services Co., Ltd.