メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター(JPNIC)

BIND 9における脆弱性について(2019年6月)

2019年6月19日(現地時間)、 複数のバージョンのBIND 9に存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

本脆弱性は、 細工された応答を受け取ったリゾルバがパケットを破棄する処理を行う際に例外が発生し、 namedが終了する可能性があるというものです。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

CVE-2019-6471: 細工された応答を破棄する際、競合状態が発生し例外処理によってBINDが終了する

概要

細工されたパケットを大量に受信したときに競合状態が発生し、 BINDがREQUIRE例外となり終了します。

攻撃者は、 問い合わせに対する応答に細工を行いリゾルバに受信させることでnamedを終了させることができます。 そのためサービス拒否攻撃(DoS)を起こすことが可能になります。

影響を受けるバージョン

9.11.0 〜 9.11.7
9.12.0 〜 9.12.4-P1
9.14.0 〜 9.14.2
9.13 および 9.15開発版系列
9.11.3-S1 〜 9.11.7-S1

回避策 ISCからは公表されていません。
修正されたバージョンとダウンロードページ

9.11.8
9.12.4-P2
9.14.3
9.15.1
9.11.8-S1

https://www.isc.org/downloads/

ISCからのアナウンス

CVE-2019-6471: A race condition when discarding malformed packets can cause BIND to exit with an assertion failure
https://kb.isc.org/docs/cve-2019-6471

参考

CVE

CVE-2019-6471
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6471

JPRSからのアナウンス

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html

JPCERT/CCからのアナウンス

CyberNewsFlashISC BIND 9 における脆弱性 (CVE-2019-6471) について
https://www.jpcert.or.jp/newsflash/2019062001.html

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.