メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

2013年7月29日

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

ISC BIND 9に関する脆弱性について(2013年7月)

2013年7月26日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

本脆弱性は、細工されたクエリを受け取ったBINDがクラッシュするものです。 ISCによる深刻度は「重大(Critical)」とされており、この問題について、 現在、ISCから修正版が公開されています。 また、すでに複数の組織に対して本脆弱性を用いた攻撃が行われたとの報告があります。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

ISCによって公開された脆弱性情報

本脆弱性のFAQおよび追加情報
CVE-2013-4854: FAQ and Supplemental Information

脆弱性の概要

不正なRDATAを含んだ細工されたクエリを受け取ったnamedが、 そのクエリを拒否する際に例外処理で停止します。

この脆弱性は、権威サーバおよびキャッシュサーバの双方に影響があります。 また、アクセスコントロールリストを用いても、 悪意のあるクライアントからの攻撃は防ぐことができません。

namedに加えて、影響のあるバージョンのライブラリを利用しているアプリケーションにおいても、 同様にクラッシュする可能性があります。

影響のあるバージョン

  • 9.7.0 ~ 9.7.7
  • 9.8.0 ~ 9.8.5-P1
  • 9.9.0 ~ 9.9.3-P1
  • 9.8.6b1
  • 9.9.4b1
  • 9.9.3-S1
  • 9.9.4-S1b1

BIND 9.6-ESVは本脆弱性の影響を受けません。 9.6-ESV以外のBIND9.6、およびそれ以前のバージョンも影響を受けないと考えられていますが、 確認はされていません。BIND 10は影響を受けません。

なお、9.7.x にも本脆弱性が存在しますが、 すでに"end of life"となっており、修正の対象になっていません。

参考:BIND 9の各バージョンごとの脆弱性対象を整理したページ"BIND 9 Security Vulnerability Matrix"

攻撃事例

ISCの複数の顧客からクラッシュしたとの報告があります。 最初に観測されたのは2013年7月26日です。

解決策

修正済みのバージョンに更新する。

修正されたバージョン

  • 9.8.5-P2
  • 9.9.3-P2
  • 9.9.3-S1-P1

ダウンロードページ
https://www.isc.org/downloads/

ISC

http://www.isc.org/

CVE

CVE-2013-4854

JPRS

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)

JPCERT/CC

ISC BIND 9サービス運用妨害の脆弱性(CVE-2013-4854)に関する注意喚起

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.