メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND 9における複数の脆弱性について(2016年1月)

2016年1月19日(現地時間)、 BIND 9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

この脆弱性は、主にテキスト処理における不具合のため、 細工されたレコードを処理する際にBIND 9が動作を停止するというもので、 キャッシュサーバおよび権威サーバに影響があります。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

脆弱性の概要

CVE-2015-8704

細工された文字列を処理する際にnamedが終了します。 発生する状況としては以下のものが想定されます(これらに限りません)。

  • テキスト形式のDBファイルを使用するキャッシュサーバが、ゾーン転送の際に細工されたレコードをマスターサーバから受け取ったとき
  • テキスト形式のDBファイルを使用するマスターサーバが、dynamic updateによって細工されたレコードを受け取ったとき
  • デバッグログを有効にしているキャッシュサーバが、悪意のあるサーバから細工されたレコードを受け取ったとき
  • 細工されたレコードをキャッシュしているサーバにおいて'rndc dumpdb' を実行したとき

CVE-2015-8705

BIND 9.10.xにおいて、 OPT疑似RRおよびECSオプションをテキスト形式に変換する際にエラーが発生します。 9.10.3から9.10.3-P2においてはREQUIRE例外が発生する可能性があります。 それ以前のバージョンにおいてはnamedがクラッシュ(セグメンテーションフォルトなど)したり、 バッファオーバーランにより不正な動作をしたりする可能性があります。

この事象はデバッグログを有効にしている権威サーバおよびキャッシュサーバの双方で発生します(digやdelvなどのツールも同じ処理を使用しているため、 クラッシュする可能性があります)。

影響を受けるバージョン

CVE-2015-8704

9.3.0 - 9.8.8
9.9.0 - 9.9.8-P2
9.9.3-S1 - 9.9.8-S3
9.10.0 - 9.10.3-P2

CVE-2015-8705

9.10.0 - 9.10.3-P2

回避策

CVE-2015-8704

なし

CVE-2015-8705

デバッグログを無効にする

解決策

CVE-2015-8704、CVE-2015-8705

修正済みのバージョンに更新する

修正されたバージョン

CVE-2015-8704

9.9.8-P3
9.10.3-P3
9.9.8-S4

注意: 9.3から9.8においても影響を受けますが、 "end of life" (EOL)となっておりISCによるサポートは行われません。

CVE-2015-8705

9.10.3-P3

https://www.isc.org/downloads/

ISCからのアナウンス

CVE-2015-8704: Specific APL data could trigger an INSIST in apl_42.c
https://kb.isc.org/article/AA-01335
CVE-2015-8705: Problems converting OPT resource records and ECS options to text format can cause BIND to terminate.
https://kb.isc.org/article/AA-01336

参考

CVE

JPRS

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2015-8704)- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
http://jprs.jp/tech/security/2016-01-20-bind9-vuln-stringformat.html
BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2015-8705)- debug loggingを有効にしている場合のみ対象、バージョンアップを強く推奨 -
http://jprs.jp/tech/security/2016-01-20-bind9-vuln-debuglog.html

JPCERT/CC

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-8704) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160006.html

以上

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2020 Japan Network Information Center. All Rights Reserved.