【注意喚起】BIND 9における複数の脆弱性について(2019年2月)(2019.2.27更新)
BIND 9における複数の脆弱性について,JPCERT/CC より以下のとおり注意喚起がございましたので,お知らせいたします.
2019年2月22日 ネームサーバ管理者の方々へ 一般社団法人日本ネットワークインフォメーションセンター BIND 9における複数の脆弱性について(2019年2月) 2019年2月21日(現地時間)、BIND 9に存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。 脆弱性の一つ目は、特殊な細工されたパケットによって named がメモリリー クを起こすというものです。 脆弱性の二つ目は、managed-keys オプションで指定するトラストアンカーに、 サポートしていないアルゴリズムの鍵があった場合、その鍵へロールオーバー しようとすると例外が発生しnamedが停止するというものです。 脆弱性の三つ目は、書き込み可能なDLZ(Dynamically Loadable Zones)に対し て正しくアクセスコントロールが働かないというものです。 いずれの脆弱性においても回避策は提供されておらず、修正されたバージョン への更新が推奨されます。 ご参考までに、アナウンスの原文へのリンクを以下に掲載します。管理者の 皆さまにおかれましては、ネームサーバソフトウェアのご確認など適切な処 置をお願いいたします。 記 □ CVE-2018-5744: 特殊な細工されたパケットによって named がメモリリー クを起こす この脆弱性は、特定の組み合わせのEDNSオプションが含まれたメッセージを処 理する際にメモリリークを起こすというものです。この脆弱性によって攻撃者 はnamedの使用するメモリを増加させることが可能です。そのためnamedが確保 可能な上限までメモリを消費してしまう可能性があります。 ○ 影響を受けるバージョン 9.10.7 ? 9.10.8-P1 9.11.3 ? 9.11.5-P1 9.12.0 ? 9.12.3-P1 9.10.7-S1 ? 9.11.5-S3 9.13.0 ? 9.13.6 □ CVE-2018-5745: managed-keys を使用しているときにサポートしていない アルゴリズムの鍵へトラストアンカーをロールオーバーしようとすると例 外が発生する "managed-keys" は DNSSEC検証に用いる鍵を指定する機能です。その managed-keys 機能の不具合により、サポートされていないアルゴリズムの鍵 にロールオーバーしようとすると例外が発生しnamedが終了してしまうという ものです。この脆弱性はサポートされていないアルゴリズムの鍵を設定する必 要があるため、リモートからの攻撃は困難なものと考えられます。 しかし、最近のバージョンではいくつかのアルゴリズムのサポートが削除され たため、意図せずこの不具合を発生させる可能性はあります。具体的には以下の 通りです。 * BIND 9.13.1 で GOST のサポートを削除 * BIND 9.13.4 で DSA のサポートを削除 * 将来の BIND 9.13 ブランチにおいて RSAMD5 のサポートを削除予定 ○ 影響を受けるバージョン 9.9.0 ? 9.10.8-P1 9.11.0 ? 9.11.5-P1 9.12.0 ? 9.12.3-P1 9.9.3-S1 ? 9.11.5-S3 9.13.0 ? 9.13.6 (9.9.0 以前のバージョンは検証されていません) □ CVE-2019-6465: 書き込み可能なDLZにおいてゾーン転送の制限が有効にな らない この脆弱性はDLZ (Dynamically Loadable Zone)が書き込み可能な状態のとき に、ゾーン転送の制限が正しく適用されないというものです。そのため、 allow-transfer によるアクセス制限を行っていても、許可されていないクラ イアントがゾーン転送の受信が可能になります。 ○ 影響を受けるバージョン 9.9.0 ? 9.10.8-P1 9.11.0 ? 9.11.5-P2 9.12.0 ? 9.12.3-P2 9.9.3-S1 ? 9.11.5-S3 9.13.0 ? 9.13.6 (9.9.0 以前のバージョンは検証されていません) □ ISCからのアナウンス CVE-2018-5744: A specially crafted packet can cause named to leak memory https://kb.isc.org/docs/cve-2018-5744 CVE-2018-5745: An assertion failure can occur if a trust anchor rolls over to an unsupported key algorithm when using managed-keys https://kb.isc.org/docs/cve-2018-5745 CVE-2019-6465: Zone transfer controls for writable DLZ zones were not effective https://kb.isc.org/docs/cve-2019-6465 □ 脆弱性が修正されたバージョンとダウンロードページ BIND 9.11.5-P4 BIND 9.12.3-P4 BIND 9.11.5-S5 https://www.isc.org/downloads/ □ 参考 * CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5744 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5745 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6465 * JPRS ■(緊急)BIND 9.xの脆弱性(メモリリークの発生)について (CVE-2018-5744) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - https://jprs.jp/tech/security/2019-02-22-bind9-vuln-edns-options.html ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745) - バージョンアップを推奨 - https://jprs.jp/tech/security/2019-02-22-bind9-vuln-managed-keys.html ■BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出) について(CVE-2019-6465) - バージョンアップを推奨 - https://jprs.jp/tech/security/2019-02-22-bind9-vuln-dlz.html * JPCERT/CC ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190009.html