DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■BIND 9.xの脆弱性(システムリソースの過度な消費)について
  (CVE-2022-0396)
  - keep-response-orderを有効にしている場合のみ対象、バージョンアップを
    推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2022/03/17(Thu)
---------------------------------------------------------------------
▼概要

  BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が
  可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により
  namedが動作するサーバーのシステムリソースが過度に消費され、結果として
  サービスの停止や品質低下などが発生する可能性があります。

  該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
  ションベンダーからリリースされる情報の収集やバージョンアップなど、適
  切な対応を速やかに取ることを強く推奨します。

  本脆弱性はnamedの設定ファイル(通常はnamed.conf)において、
  keep-response-orderオプションを有効にしている場合にのみ対象となります
  (デフォルトでは無効)。

▼詳細

▽本脆弱性の概要

  DNSの通信ではTCPとUDPが使われており、権威DNSサーバー及びフルリゾルバー
  (キャッシュDNSサーバー)の双方において、双方の通信をサポートする必要
  があります。

  BIND 9.xには、特別に細工されたTCPストリームが送り付けられた際に、
  namedのTCP接続スロットが無期限に占有された状態になる不具合があります。
  外部の攻撃者がこの状況を利用することで、クライアントの接続終了後も
  TCP接続スロットをCLOSE_WAITの状態で無期限に占有させることが可能になり、
  namedのサービスの停止や品質低下などを発生させることが可能になります。

  この状況は、namedにおいてkeep-response-orderオプションが有効になる、
  TCPでのアクセスでのみ発生します。当該オプションはアクセスコントロール
  リスト(ACL)と共に設定されるため、本脆弱性はアクセスコントロールリス
  トで許可された接続先からの、TCPアクセスにおいてのみ発生することになり
  ます。

▽対象となるバージョン

  本脆弱性は、以下のバージョンのBIND 9が該当します。

  ・9.18系列:9.18.0
  ・9.16系列:9.16.11~9.16.26

  なお、ISCではサポートを終了した系列のセキュリティパッチはリリースし
  ないと発表しています。

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「中(Medium)」と評価しています。

  本脆弱性については、以下の脆弱性情報[*1]も併せてご参照ください。

  [*1] CVE - CVE-2022-0396
       <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0396>

▼一時的な回避策

  設定ファイルからkeep-response-orderオプションを削除するか、デフォルト
  設定である、

    keep-response-order { none; };

  に変更することで、本脆弱性を回避できます。

  ※keep-response-orderオプションが設定されていない場合は本脆弱性の対象
    外となるため、設定の追加・変更は不要です。

  なお、ISCでは2019年11月20日(米国時間)に公開したCVE-2019-6477に関す
  るセキュリティアドバイザリにおいて、設定ファイルに、

    keep-response-order { any; };

  を設定する回避策を紹介しています[*2][*3]。この回避策が実施されている
  場合、本脆弱性の対象となることに注意が必要です。

  [*2] CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients
       limit
       <https://kb.isc.org/docs/cve-2019-6477>

  [*3] (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について
       (CVE-2019-6477)
       <https://jprs.jp/tech/security/2019-11-21-bind9-vuln-tcp-pipelining.html>

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.18.1/9.16.27)への更新、
  あるいは、各ディストリビューションベンダーからリリースされる更新の適
  用を、速やかに実施してください。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2022-0396: DoS from specifically crafted TCP packets
    <https://kb.isc.org/docs/cve-2022-0396>

   パッチバージョンの入手先

    BIND 9.18.1
    <https://ftp.isc.org/isc/bind9/9.18.1/bind-9.18.1.tar.xz>
    BIND 9.16.27
    <https://ftp.isc.org/isc/bind9/9.16.27/bind-9.16.27.tar.xz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2022/03/17 10:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.