---------------------------------------------------------------------
■BIND 9.xの脆弱性(システムリソースの過度な消費)について
(CVE-2022-0396)
- keep-response-orderを有効にしている場合のみ対象、バージョンアップを
推奨 -
株式会社日本レジストリサービス(JPRS)
初版作成 2022/03/17(Thu)
---------------------------------------------------------------------
▼概要
BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が
可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により
namedが動作するサーバーのシステムリソースが過度に消費され、結果として
サービスの停止や品質低下などが発生する可能性があります。
該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
ションベンダーからリリースされる情報の収集やバージョンアップなど、適
切な対応を速やかに取ることを強く推奨します。
本脆弱性はnamedの設定ファイル(通常はnamed.conf)において、
keep-response-orderオプションを有効にしている場合にのみ対象となります
(デフォルトでは無効)。
▼詳細
▽本脆弱性の概要
DNSの通信ではTCPとUDPが使われており、権威DNSサーバー及びフルリゾルバー
(キャッシュDNSサーバー)の双方において、双方の通信をサポートする必要
があります。
BIND 9.xには、特別に細工されたTCPストリームが送り付けられた際に、
namedのTCP接続スロットが無期限に占有された状態になる不具合があります。
外部の攻撃者がこの状況を利用することで、クライアントの接続終了後も
TCP接続スロットをCLOSE_WAITの状態で無期限に占有させることが可能になり、
namedのサービスの停止や品質低下などを発生させることが可能になります。
この状況は、namedにおいてkeep-response-orderオプションが有効になる、
TCPでのアクセスでのみ発生します。当該オプションはアクセスコントロール
リスト(ACL)と共に設定されるため、本脆弱性はアクセスコントロールリス
トで許可された接続先からの、TCPアクセスにおいてのみ発生することになり
ます。
▽対象となるバージョン
本脆弱性は、以下のバージョンのBIND 9が該当します。
・9.18系列:9.18.0
・9.16系列:9.16.11~9.16.26
なお、ISCではサポートを終了した系列のセキュリティパッチはリリースし
ないと発表しています。
▽影響範囲
ISCは、本脆弱性の深刻度(Severity)を「中(Medium)」と評価しています。
本脆弱性については、以下の脆弱性情報[*1]も併せてご参照ください。
[*1] CVE - CVE-2022-0396
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0396>
▼一時的な回避策
設定ファイルからkeep-response-orderオプションを削除するか、デフォルト
設定である、
keep-response-order { none; };
に変更することで、本脆弱性を回避できます。
※keep-response-orderオプションが設定されていない場合は本脆弱性の対象
外となるため、設定の追加・変更は不要です。
なお、ISCでは2019年11月20日(米国時間)に公開したCVE-2019-6477に関す
るセキュリティアドバイザリにおいて、設定ファイルに、
keep-response-order { any; };
を設定する回避策を紹介しています[*2][*3]。この回避策が実施されている
場合、本脆弱性の対象となることに注意が必要です。
[*2] CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients
limit
<https://kb.isc.org/docs/cve-2019-6477>
[*3] (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について
(CVE-2019-6477)
<https://jprs.jp/tech/security/2019-11-21-bind9-vuln-tcp-pipelining.html>
▼解決策
本脆弱性を修正したパッチバージョン(BIND 9.18.1/9.16.27)への更新、
あるいは、各ディストリビューションベンダーからリリースされる更新の適
用を、速やかに実施してください。
▼参考リンク
以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
適切な対応を取ることを強く推奨します。
- ISC
セキュリティアドバイザリ
CVE-2022-0396: DoS from specifically crafted TCP packets
<https://kb.isc.org/docs/cve-2022-0396>
パッチバージョンの入手先
BIND 9.18.1
<https://ftp.isc.org/isc/bind9/9.18.1/bind-9.18.1.tar.xz>
BIND 9.16.27
<https://ftp.isc.org/isc/bind9/9.16.27/bind-9.16.27.tar.xz>
▼連絡先
本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
さい。
---------------------------------------------------------------------
▼更新履歴
2022/03/17 10:00 初版作成
株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.