DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)BIND 9.18.xの脆弱性(メモリリークの発生)について(CVE-2022-2906)
  - BIND 9.18系列のみが対象、バージョンアップを強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2022/09/22(Thu)
---------------------------------------------------------------------
▼概要

  BIND 9.18.xにおける実装上の不具合により、namedに対する外部からの攻撃
  が可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により
  namedを含む当該サーバーで動作しているプログラム/システムがメモリ不
  足に陥り、異常動作や停止が発生する可能性があります。

  該当するBIND 9のパッケージを利用しているユーザーは、各ディストリビュー
  ションベンダーからリリースされる情報の収集やバージョンアップなど、適
  切な対応を速やかに取ることを強く推奨します。

  本脆弱性は、BIND 9.18系列のみが対象となります。

▼詳細

▽本脆弱性の概要

  BIND 9.xは暗号化ライブラリとして、OpenSSLを使っています。BIND 9.18.x
  では従来からのOpenSSL 1.xに加え、OpenSSL 3.0にも対応しています。

  BIND 9.18.xがOpenSSL 3.0に対応したことで、OpenSSL 1.xとOpenSSL 3.0の
  間の変更により、OpenSSL 3.0.0以降がリンクされているnamedでTKEY[*1]に
  よるDiffie-Hellman[*2]モードの共通鍵の処理を処理する際、メモリリーク
  が発生する不具合が顕在化しました。

  [*1] DNSのトランザクションをやりとりする2台のホスト間で用いる秘密鍵
       (共有鍵)を生成・共有するための機能で、RFC 2930で定義されてい
       ます。

  [*2] 共有鍵の受け渡しを安全に行うための方式の一つです。

  本脆弱性を利用して、外部の攻撃者がnamedプロセスのメモリ消費量を増大
  させ、namedを含む当該サーバーで動作しているプログラム/システムをメ
  モリ不足に陥らせることで、異常動作や停止を誘発させることが可能になり
  ます[*3]。

  [*3] TKEYの機能を使用していない場合も、本脆弱性の対象となります。

  また、namedプロセスのメモリ使用量がオペレーティングシステムによって
  制限されていない場合、システムで使用可能なすべてのメモリが枯渇し、シ
  ステム全体に悪影響が及ぶ可能性があります。

▽対象となるバージョン

  本脆弱性は、以下のバージョンのBIND 9が該当します。

  ・9.18系列:9.18.0-9.18.6

▽影響範囲

  ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。

  本脆弱性はBIND 9.18系列において、namedにOpenSSL 3.0.0以降がリンクさ
  れている場合のみ対象となります。

  本脆弱性については、以下の脆弱性情報[*4]も併せてご参照ください。

  [*4] CVE - CVE-2022-2906
       <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2906>


▼一時的な回避策

  本脆弱性の一時的な回避策は存在しません。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.18.7)への更新、あるいは、
  各ディストリビューションベンダーからリリースされる更新の適用を、速や
  かに実施してください。

▼参考リンク

  以下に、ISCから発表されている情報へのリンクを記載します。また、各ディ
  ストリビューションベンダーからの情報や前述のCVEの情報なども確認の上、
  適切な対応を取ることを強く推奨します。

  - ISC

   セキュリティアドバイザリ

    CVE-2022-2906: Memory leaks in code handling Diffie-Hellman key
                   exchange via TKEY RRs (OpenSSL 3.0.0+ only)
    <https://kb.isc.org/docs/cve-2022-2906>

   パッチバージョンの入手先

    BIND 9.18.7
    <https://ftp.isc.org/isc/bind9/9.18.7/bind-9.18.7.tar.xz>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.co.jp> までご連絡くだ
  さい。

---------------------------------------------------------------------
▼更新履歴
  2022/09/22 10:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2022 Japan Registry Services Co., Ltd.