BIND 9にDoS誘発の脆弱性、特定の条件下で影響の恐れ

「DNS64」と「RPZ」を有効に設定(デフォルトでは無効)している場合に影響を受ける恐れがあるという。

» 2017年02月09日 16時01分 公開
[ITmedia]

 JPCERT コーディネーションセンター(JPCERT/CC)は2月9日、DNSサーバソフト「BIND 9」で新たに報告された脆弱性への注意を呼び掛けた。特定の条件下でDoS(サービス妨害)を誘発されてしまう恐れがあるという。

 開発元のInternet Systems Consortium(ISC)やJPCERT/CC、日本レジストリサービスによると、脆弱性はBIND 9.8.0以降でサポートされたDNS64とRPZ(Response Policy Zones)での内部処理に起因する。

 いずれもデフォルトでは無効だが、namedにおいて双方を有効にしている場合、DNSクエリの処理で矛盾した状態が発生し、namedが異常終了してしまうという。影響を受けるのは、9.9.3-S1〜9.9.9-S7、9.9.3〜9.9.9-P5および9.9.10b1、9.10.0〜9.10.4-P5、9.10.5b1、9.11.0〜9.11.0-P2、9.11.1b1の各バージョン。脆弱性の深刻度は「高(High)」、CVSS v3での値は7.3(最大10.0)と評価されている。

脆弱性の概要(Internet Systems Consortiumより)

 ISCは米国時間8日に修正版となる9.9.9-P6、9.10.4-P6、9.11.0-P3をリリースした。アップデートによってこの問題が解決されるが、一時的にDNS64もしくはRPZを設定から削除するか、RPZでのポリシーゾーンのコンテンツを適切に制限することで、問題の影響を緩和できるという。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ