各位
JPCERT-AT-2011-0014
JPCERT/CC
2011-05-31(初版)
2011-06-01(更新)
<<< JPCERT/CC Alert 2011-05-31 >>>
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
ISC BIND 9 DoS Vulnerability by caching resolver
https://www.jpcert.or.jp/at/2011/at110014.txt
I. 概要
ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
結果として、遠隔の第三者が BIND 9 を使用した DNS サーバ (主に DNS キャッ
シュサーバ) に対し、容易にサービス運用妨害 (DoS) 攻撃を行える可能性が
あります。既に本脆弱性を使用した具体的な攻撃方法がインターネット上に公
開されていますので、「III. 対策」をもとに対策することをお勧めします。
脆弱性の詳細は ISC 社の情報を参照ください。
Internet Systems Consortium, Inc. (ISC)
Large RRSIG RRsets and Negative Caching can crash named
https://www.isc.org/software/bind/advisories/cve-2011-1910
なお、DNSSEC の機能を有効にしていない場合でも、本脆弱性の影響を受けま
す。
II. 対象
*** 更新: 2011年06月01日修正 *****************************************
以下のバージョンが本脆弱性の影響を受ける可能性があります。
ISC BIND
- 9.4-ESV-R4-P1 より前のバージョン
- 9.6-ESV-R4-P1 より前のバージョン
- 9.7.3-P1 より前のバージョン
- 9.8.0-P2 より前のバージョン
* ISC 社によると BIND 9.6.2-P3 のバージョンは本脆弱性の影響を受けま
せん。
* ISC 社にてサポートが終了しているバージョンも影響を受ける可能性があ
ります。以下を参考に、使用しているバージョンがサポート対象であるか
確認してください。
BIND software version status
http://www.isc.org/software/bind/versions
**********************************************************************
詳細は、ISC 社やディストリビュータなどの情報を参照してください。
III. 対策
ISC 社から脆弱性を修正したバージョンの BIND が公開されています。また、
一部のディストリビュータなどからも、修正済みのバージョンが提供されてい
ます。十分なテストを実施の上、速やかに修正済みのバージョンを適用するこ
とをお勧めします。
本脆弱性を使用した攻撃が成功した場合、ログファイルに以下のようなエラー
メッセージが残ります。
named[<プロセス番号>]: buffer.c:285: REQUIRE(b->used + 1 <= b->length) failed
named[<プロセス番号>]: exiting (due to assertion failure)
ログファイルを監視し、必要に応じてプロセス再起動を行うなどの対処をして
ください。
IV. 参考情報
Internet Systems Consortium, Inc. (ISC)
Large RRSIG RRsets and Negative Caching can crash named
https://www.isc.org/software/bind/advisories/cve-2011-1910
株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について
http://jprs.jp/tech/security/2011-05-27-bind9-vuln-large-rrsig-and-ncache.html
JVNVU#795694
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU795694/index.html
Debian Security Advisory
DSA-2244-1 bind9 -- incorrect boundary condition
http://www.debian.org/security/2011/dsa-2244
The FreeBSD Project
BIND remote DoS with large RRSIG RRsets and negative caching
http://security.freebsd.org/advisories/FreeBSD-SA-11:02.bind.asc
NetBSD pkgsrc-Bugs archive
Re: pkg/44997 (Large RRSIG RRsets and Negative Caching can crash named)
http://mail-index.netbsd.org/pkgsrc-bugs/2011/05/28/msg043108.html
Red Hat, Inc.
CVE-2011-1910 bind: Large RRSIG RRsets and Negative Caching can crash named
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-1910
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
________
改訂履歴
2011-05-31 初版
2011-05-31 注意喚起のタイトルと「II.対象」を修正
2011-06-01 「II.対象」を修正、ISC 社のバージョンステータスの URL 追記
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ