BIND 9における脆弱性について(2021年8月)(2021.8.19更新)
BIND 9における脆弱性について,一般社団法人日本ネットワークインフォメーションセンターより情報提供がありましたのでお知らせします.
2021年8月19日 ネームサーバ管理者の方々へ 一般社団法人日本ネットワークインフォメーションセンター BIND 9における脆弱性について(2021年8月) 2021年8月18日(現地時間)、複数のバージョンのBIND 9に存在する脆弱性の 情報がISC (Internet Systems Consortium)から公開されました。 影響のあるバージョンは BIND 9.16.19、9.17.16、および 9.16.19-S1 です。 ご参考までに、アナウンスの原文へのリンクを以下に掲載します。管理者の 皆様におかれましては、ネームサーバソフトウェアのご確認など適切な処置 をお願いいたします。 記 □ CVE-2021-25218: BIND 9.16.19 および 9.17.16 において RRL が使用さ れている場合、UDP フラグメンテーションが発生すると厳格すぎるアサー ションチェックが発生する □ 概要 named が使用しているネットワークインタフェースの MTU (maximum transmission unit) よりも大きい UDP 応答を試み、かつ RRL (response-rate limiting) が有効な場合、アサーションが発生し named プ ロセスが終了します。 named が MTU よりも大きな応答をする場合は以下の二つが挙げられます。 ・ named.conf において max-udp-size オプションをインタフェースの MTU よりも大きな値を設定している ・ Path MTU discovery (PMTUD) が有効になっており max-udp-size よりも 小さな値を受け付ける □ 回避策 ビルトインの CHAOS クラスを含め、すべての "view" において RRL 機能を 無効にする。 □ 修正されたバージョンとダウンロードページ BIND 9.16.20 BIND 9.17.17 BIND 9.16.20-S1 https://www.isc.org/download/ □ ISCからのアナウンス CVE-2021-25218: A too-strict assertion check could be triggered when responses in BIND 9.16.19 and 9.17.16 require UDP fragmentation if RRL is in use https://kb.isc.org/docs/cve-2021-25218 □ 参考情報 * JPRS (緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218) https://jprs.jp/tech/security/2021-08-19-bind9-vuln-rrl.html * JPCERT/CC ISC BIND 9の脆弱性(CVE-2021-25218)に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210035.html 以上