BIND 9における複数の脆弱性について(2020年8月)(2020.8.21更新)

 BIND 9における複数の脆弱性について,一般社団法人日本ネットワークインフォメーションセンターより情報提供がありましたのでお知らせします.


                                    2020年8月21日

 ネームサーバ管理者の方々へ

                            一般社団法人日本ネットワークインフォメーションセンター


            BIND 9における複数の脆弱性について(2020年8月)

     2020年8月20日(現地時間)、複数のバージョンのBIND 9に存在する、五つの脆
     弱性の情報がISC (Internet Systems Consortium)から公開されました。
     それぞれの脆弱性の内容は次の通りです。

     1. 細工した大きなTCPペイロードを送信することでBINDを停止させることが
        できるもの

     2. フォワーディングとQNAME minimizationの実装不具合によりBINDを停止さ
        せることができるもの

     3. TSIG署名応答を細工することによってBINDを停止させることができるもの

     4. PKCS#11に関するコードの不具合のため、細工した問い合わせを署名された
        ゾーンに送ることによりBINDを停止させることができるもの

     5. とあるサブドメインのルールがゾーンのすべてに適用されるようになって
        しまうというもの

     ご参考までに、アナウンスの原文へのリンクを以下に掲載します。管理者の
     皆さまにおかれましては、ネームサーバソフトウェアのご確認など適切な処
     置をお願いいたします。

                                          記

     □ CVE-2020-8620: 細工した大きなTCPペイロードによりアサーション失敗が
        発生する

     libuv network managerが最大バッファサイズを正しく指定していないため、
     細工された大きな TCPペイロードを受信したときにアサーション失敗が起きる
     場合があります。

     攻撃者が該当のサーバにTCP接続できる場合、本脆弱性を利用することでサー
     バを停止させることができます。

     □ CVE-2020-8621: フォワーディング後にQNAME minimizationを適用しようと
        するとアサーション失敗が発生する

     DNSクエリのフォワーディング機能とQNAME minimizationは本来互換性があり
     ません。しかしforward first機能を有効にした BINDが、応答が得られないと
     きに条件によってはQNAME minimizationを適用してしまうことがありました。
     その場合、データの矛盾が発生する可能性があり、結果としてアサーションの
     失敗となってBINDが終了する原因となります。
 
     □ CVE-2020-8622: 切りつめられたTSIG応答によりアサーション失敗が発生す
        る

     TSIG署名された応答が切りつめられた(truncated)場合、署名検証する処理で
     アサーションの失敗が発生する可能性があります。

     攻撃者がTSIG署名されたDNSメッセージをネットワーク経路上で受信できる場
     合、そのメッセージを切り詰めサーバに送信することで、サーバを停止させる
     ことができます。

     また、ネットワーク経路上にいない攻撃者であっても、TSIG署名がされたメッ
     セージが推測可能であれば、応答を偽装することでサーバを停止させることが
     できます。

     □ CVE-2020-8623: PKCS#11のコード不具合のため、リモートからアサーショ
        ン失敗を引き起こすことができる

     BINDが--enable-native-pkcs11オプションつきでビルドされている場合、
     RSA署名されたゾーンに対して細工したクエリを送ることで、アサーション失
     敗を発生させる可能性があります。

     攻撃者が本脆弱性を持ったサーバにクエリを送ることができる場合、サーバを
     停止できる可能性があります。

     攻撃を成立させるには以下の条件を満たす必要があります。

       * --enable-native-pkcs11オプションでビルドされたBINDであること
       * ゾーンがRSA鍵で署名されていること。
       * 攻撃者からの問い合わせを受け付けていること

     □ CVE-2020-8624: "subdomain" タイプのupdate-policyルールが正しく適
        用されない

     4885 [RT #47126] の変更により、"subdomain" タイプのルールが "zonesub"
     タイプと同様に扱われてしまい、サブドメインのルールがゾーンのすべてに適
     用されるようになっていました。

     そのため、ゾーンの一部のサブセットを変更する権限のある攻撃者は、本脆弱
     性を利用してゾーンの他のコンテンツを更新できる可能性があります。

     □ 修正されたバージョンとダウンロードページ
 
         BIND 9.11.22
         BIND 9.16.6
         BIND 9.17.4
         BIND 9.11.22-S1 (サポート版)

         https://www.isc.org/download/

     □ ISCからのアナウンス

        CVE-2020-8620: A specially crafted large TCP payload can trigger an
        assertion failure in tcpdns.c
        https://kb.isc.org/docs/cve-2020-8620

        CVE-2020-8621: Attempting QNAME minimization after forwarding can
        lead to an assertion failure in resolver.c
        https://kb.isc.org/docs/cve-2020-8621

        CVE-2020-8622: A truncated TSIG response can lead to an assertion
        failure
        https://kb.isc.org/docs/cve-2020-8622

        CVE-2020-8623: A flaw in native PKCS#11 code can lead to a remotely
        triggerable assertion failure in pk11.c
        https://kb.isc.org/docs/cve-2020-8623

        CVE-2020-8624: update-policy rules of type "subdomain" are enforced
        incorrectly
        https://kb.isc.org/docs/cve-2020-8624

     □ 参考

        * JPRS

        ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8620)
        - バージョンアップを推奨 -
        https://jprs.jp/tech/security/2020-08-21-bind9-vuln-libuv.html

        ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8621)
        - バージョンアップを推奨 -
        https://jprs.jp/tech/security/2020-08-21-bind9-vuln-forwarding.html
    
        ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8622)
        - バージョンアップを推奨 -
        https://jprs.jp/tech/security/2020-08-21-bind9-vuln-tsig.html

        ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623)
        - ビルド時に「--enable-native-pkcs11」を指定した場合にのみ対象、バー
          ジョンアップを推奨 -

        https://jprs.jp/tech/security/2020-08-21-bind9-vuln-pkcs11.html

        ■BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可)
        について(CVE-2020-8624)- バージョンアップを推奨 -
        https://jprs.jp/tech/security/2020-08-21-bind9-vuln-updatepolicy.html

        * JPCERT/CC

        ISC BIND 9 に対する複数の脆弱性に関する注意喚起
        https://www.jpcert.or.jp/at/2020/at200035.html

                                                     以上