メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND 9における不正なパケットによる
サーバ停止の脆弱性について(2016年10月)

2016年10月20日(現地時間)、 BIND 9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

この脆弱性は、 細工されたパケットを受けたBIND 9が動作を停止するというもので権威サーバ、 キャッシュサーバともに影響があります。

管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

脆弱性の概要

ISCによりますと、 この脆弱性はネームサーバで不正なオプション・セクションを処理する箇所に不具合があり、 アサーション失敗のエラーが起きることで、 ネームサーバが異常終了するというものです。

この脆弱性は2013年5月に修正されたもので(Bug #3548)、 最新のBINDは問題がありません。 しかし、この修正が行われる前にパッケージ化されたディストリビューションが影響を受ける可能性があります。

影響を受けるバージョン

9.1.0 ~ 9.8.4-P2
9.9.0 ~ 9.9.2-P2

回避策

ありません。

解決策

修正済みのバージョンに更新する。

修正されたバージョン

9.9.9-P3
9.10.4-P3
9.11.0

https://www.isc.org/downloads/

または各ディストリビューションで、 脆弱性が修正されたパッケージに更新します。

ISCからのアナウンス

CVE-2016-2848: A packet with malformed options can trigger an assertion failure in ISC BIND versions released prior to May 2013 and in packages derived from releases prior to that date.
https://kb.isc.org/article/AA-01433/

参考

CVE

CVE-2016-2848
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2848

JVN

JVNVU#95603997: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU95603997/

JPRSからのアナウンス

(緊急) BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)
https://jprs.jp/tech/security/2016-10-21-bind9-vuln-malformed-options.html

関係するディストリビューションの情報

RedHat

Important: bind security update
https://rhn.redhat.com/errata/RHSA-2016-2093.html
ESB-2016.2460 - [RedHat] bind and bind97: Denial of service - Remote/unauthenticated
https://www.auscert.org.au/render.html?it=39830
Important: bind97 security update
https://rhn.redhat.com/errata/RHSA-2016-2094.html

debian

CVE-2016-2848, debian
https://security-tracker.debian.org/tracker/CVE-2016-2848

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.