---------------------------------------------------------------------
■(緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について
- ルートゾーンのトラストアンカー設定の前に、必ず9.7.1-P2への更新を -
2010/07/16(Fri)
---------------------------------------------------------------------
▼概要
BIND 9.7.1及び9.7.1-P1のRRSIGレコードの処理には不具合があり、DNSSEC
の信頼の連鎖が構築された任意のゾーンの権威DNSサーバに対し、namedを利
用した遠隔からのDoS攻撃が可能となる脆弱性があることが、開発元のISCよ
り報告されました。同時に本脆弱性を解決したバージョンである、BIND
9.7.1-P2が緊急公開されています。
2010年7月15日(協定世界時)より、ルートゾーンにおけるDNSSECの正式運用
が開始され、これを契機にキャッシュDNSサーバにおいて、ルートゾーンの
トラストアンカーを設定しDNSSECによる名前検証機能を有効にする運用が
増加していくと見込まれます。
しかし、BIND 9.7.1及び9.7.1-P1において現状のままでルートゾーンのトラ
ストアンカーを設定した場合、該当のキャッシュDNSサーバを利用すること
により、ルートゾーンからの信頼の連鎖が構築された任意のゾーンの権威
DNSサーバに対するDoS攻撃が可能となるため、該当サーバにおいてルートゾー
ンのトラストアンカーを設定する前に、必ずBIND 9.7.1-P2への更新を実施
する必要があります。
▼詳細
RRSIGレコードはDNSSECにおいて、それぞれのリソースレコードに対する署
名情報を格納するために使用されます。通常のDNS運用ではRRSIGレコード自
身が単独で検索されることはなく、AレコードやPTRレコードなどといった従
来からのリソースレコードの検索の際に、該当レコードに対する署名情報と
して応答に付加されます。
しかし、RRSIGレコード自身も通常のDNSレコードの一種であることから、
キャッシュDNSサーバを経由した、通常の名前検索が可能となっています。
今回報告された不具合は、BIND 9.7.1及び9.7.1-P1においてnamedをキャッ
シュDNSサーバとして動作させ、かつトラストアンカーを設定してDNSSECに
よる名前検証機能を有効にした場合、そのトラストアンカーからの信頼の連
鎖が構築された、すなわちDNSSECが有効に設定された任意のドメイン名に対
するRRSIGレコード自身の検索要求をnamedが受信した際、namedの実装上の
不具合により反復検索が無限ループの状態に陥り、該当するRRSIGレコード
を保持している権威DNSサーバに対するRRSIGレコードの検索要求が発信され
続ける、というものです。
そのため、本脆弱性を利用することにより、DNSSECが有効に設定された任意
のドメイン名の権威DNSサーバに対し、遠隔からのDoS攻撃が可能となります。
▼対策
キャッシュDNSサーバとしてトラストアンカーを設定してDNSSECを有効にす
る場合、BIND 9.7.1および9.7.1-P1は使用せず、BIND 9.7.1-P2への更新を
事前に実施したうえで有効にしてください。
▼脆弱性情報・パッチリリース
以下にBIND 9の開発元であるISCから発表されている脆弱性情報と、緊急パッ
チリリースの情報を掲載します。
RRSIG query handling bug in BIND 9.7.1 | Internet Systems Consortium
https://www.isc.org/software/bind/advisories/cve-2010-0213
BIND 9.7.1-P2
http://ftp.isc.org/isc/bind9/9.7.1-P2/bind-9.7.1-P2.tar.gz
---------------------------------------------------------------------
▼更新履歴
2010-07-16 09:30 初版作成
株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.