BIND 9における脆弱性について(2019年6月)(2019.6.21更新)

標記について,一般社団法人日本ネットワークインフォメーションセンターより通知がございましたので,お知らせいたします.

                                 2019年6月20日

     ネームサーバ管理者の方々へ
 
                     一般社団法人日本ネットワークインフォメーションセンター


                    BIND 9における脆弱性について(2019年6月)

     2019年6月19日(現地時間)、複数のバージョンのBIND 9に存在する脆弱性の情
     報がISC (Internet Systems Consortium)から公開されました。

     本脆弱性は、細工された応答を受け取ったリゾルバがパケットを破棄する処理
     を行う際に例外が発生し、namedが終了する可能性があるというものです。

     ご参考までに、アナウンスの原文へのリンクを以下に掲載します。管理者の皆
     さまにおかれましては、ネームサーバソフトウェアのご確認など適切な処置を
     お願いいたします。

                                           記

     □ CVE-2019-6471: 細工された応答を破棄する際、競合状態が発生し例外処理
        によってBINDが終了する

       ○ 概要

          細工されたパケットを大量に受信したときに競合状態が発生し、BINDが
          REQUIRE例外となり終了します。

          攻撃者は、問い合わせに対する応答に細工を行いリゾルバに受信させる
          ことでnamedを終了させることができます。そのためサービス拒否攻撃
          (DoS)を起こすことが可能になります。

       ○ 影響を受けるバージョン

          9.11.0 ~ 9.11.7
          9.12.0 ~ 9.12.4-P1
          9.14.0 ~ 9.14.2
          9.13 および 9.15開発版系列
          9.11.3-S1 ~ 9.11.7-S1

       ○ 回避策

          ISCからは公開されていません

       ○ 解決策

          修正されたバージョンに更新する

       ○ 修正されたバージョンとダウンロードページ

          9.11.8
          9.12.4-P2
          9.14.3
          9.15.1
          9.11.8-S1

          https://www.isc.org/download/

     □ ISCからのアナウンス

        CVE-2019-6471: A race condition when discarding malformed packets
        can cause BIND to exit with an assertion failure
   
        https://kb.isc.org/docs/cve-2019-6471

     □ 参考

         * CVE

           https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6471

         * JPRS

           ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)
           - バージョンアップを推奨 -
           https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html

         * JPCERT/CC

           ISC BIND 9 における脆弱性 (CVE-2019-6471) について
           https://www.jpcert.or.jp/newsflash/2019062001.html