BIND 9における脆弱性について(2019年6月)(2019.6.21更新)
標記について,一般社団法人日本ネットワークインフォメーションセンターより通知がございましたので,お知らせいたします.
2019年6月20日 ネームサーバ管理者の方々へ 一般社団法人日本ネットワークインフォメーションセンター BIND 9における脆弱性について(2019年6月) 2019年6月19日(現地時間)、複数のバージョンのBIND 9に存在する脆弱性の情 報がISC (Internet Systems Consortium)から公開されました。 本脆弱性は、細工された応答を受け取ったリゾルバがパケットを破棄する処理 を行う際に例外が発生し、namedが終了する可能性があるというものです。 ご参考までに、アナウンスの原文へのリンクを以下に掲載します。管理者の皆 さまにおかれましては、ネームサーバソフトウェアのご確認など適切な処置を お願いいたします。 記 □ CVE-2019-6471: 細工された応答を破棄する際、競合状態が発生し例外処理 によってBINDが終了する ○ 概要 細工されたパケットを大量に受信したときに競合状態が発生し、BINDが REQUIRE例外となり終了します。 攻撃者は、問い合わせに対する応答に細工を行いリゾルバに受信させる ことでnamedを終了させることができます。そのためサービス拒否攻撃 (DoS)を起こすことが可能になります。 ○ 影響を受けるバージョン 9.11.0 ~ 9.11.7 9.12.0 ~ 9.12.4-P1 9.14.0 ~ 9.14.2 9.13 および 9.15開発版系列 9.11.3-S1 ~ 9.11.7-S1 ○ 回避策 ISCからは公開されていません ○ 解決策 修正されたバージョンに更新する ○ 修正されたバージョンとダウンロードページ 9.11.8 9.12.4-P2 9.14.3 9.15.1 9.11.8-S1 https://www.isc.org/download/ □ ISCからのアナウンス CVE-2019-6471: A race condition when discarding malformed packets can cause BIND to exit with an assertion failure https://kb.isc.org/docs/cve-2019-6471 □ 参考 * CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6471 * JPRS ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471) - バージョンアップを推奨 - https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html * JPCERT/CC ISC BIND 9 における脆弱性 (CVE-2019-6471) について https://www.jpcert.or.jp/newsflash/2019062001.html