各位
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-2266) に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130017.html
I. 概要
ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。本脆弱性を使用された場合、遠隔からの攻撃によって named で大量のメモリ消費が発生し、named がクラッシュしたり、システム上の他のサービスが異常終了したりする可能性があります。
ISC 社の情報によると、本脆弱性に対する攻撃は確認されていませんが、多くの ISC BIND 9 を使用した DNS サーバ (権威 DNS サーバ、キャッシュ DNSサーバ) が対象となります。また、本脆弱性は BIND 9 に含まれる libdns に起因しており、同様に libdns を使用している ISC DHCP などの他のアプリケーションでも影響を受ける可能性があります。このため、対象となる製品を利用している場合は、「III. 対策」を参考に修正済みのバージョンの適用について検討してください。
Internet Systems Consortium, Inc. (ISC)
CVE-2013-2266 [JP]: 不正に細工された正規表現によってnamedがメモリ不足になる
https://kb.isc.org/article/AA-00881
Internet Systems Consortium, Inc. (ISC)
CVE-2013-2494: A Vulnerability in libdns Could Cause Excessive Memory Use in ISC DHCP 4.2
https://kb.isc.org/article/AA-00880
II. 対象
ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。
ISC BIND
- 9.7 の全バージョン
- 9.8.0 から 9.8.5b1
- 9.9.0 から 9.9.3b1
ISC による深刻度: 重大
※ サポートが終了している9.7系バージョンも影響を受けます。
※ いずれも Unix 版のみであり、Windows 版は影響を受けません。
また、9.7.0 より前のバージョン(9.6-ESV を含む)、
及び 10 は影響を受けません。
ISC DHCP
- 4.2.0 から 4.2.5
ISC による深刻度: 低
※ 4.2.0 より前のバージョン(4.1-ESV を含む)は影響を受けません。
ディストリビュータが提供している BIND 及び DHCP をお使いの場合は、
使用中のディストリビュータなどの情報を参照してください。
III. 対策
ISC 社から脆弱性を修正したバージョンの BIND 及び DHCP が公開されています。また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われますので、十分なテストを実施の上、修正済みのバージョンを適用することをご検討ください。
修正済みのバージョンは、以下のとおりです。
ISC BIND
- 9.8.4-P2
- 9.9.2-P2
ISC DHCP
- 4.2.5-P1
IV. 参考情報
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開)
http://jprs.jp/tech/security/2013-03-27-bind9-vuln-regexp.html
社団法人日本ネットワークインフォメーションセンター (JPNIC)
ISC BIND 9に関する脆弱性について(2013年3月)
http://www.nic.ad.jp/ja/topics/2013/20130327-01.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
JPCERT-AT-2013-0017
JPCERT/CC
2013-03-27
JPCERT/CC Alert 2013-03-27
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-2266) に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130017.html
I. 概要
ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。本脆弱性を使用された場合、遠隔からの攻撃によって named で大量のメモリ消費が発生し、named がクラッシュしたり、システム上の他のサービスが異常終了したりする可能性があります。
ISC 社の情報によると、本脆弱性に対する攻撃は確認されていませんが、多くの ISC BIND 9 を使用した DNS サーバ (権威 DNS サーバ、キャッシュ DNSサーバ) が対象となります。また、本脆弱性は BIND 9 に含まれる libdns に起因しており、同様に libdns を使用している ISC DHCP などの他のアプリケーションでも影響を受ける可能性があります。このため、対象となる製品を利用している場合は、「III. 対策」を参考に修正済みのバージョンの適用について検討してください。
Internet Systems Consortium, Inc. (ISC)
CVE-2013-2266 [JP]: 不正に細工された正規表現によってnamedがメモリ不足になる
https://kb.isc.org/article/AA-00881
Internet Systems Consortium, Inc. (ISC)
CVE-2013-2494: A Vulnerability in libdns Could Cause Excessive Memory Use in ISC DHCP 4.2
https://kb.isc.org/article/AA-00880
II. 対象
ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。
ISC BIND
- 9.7 の全バージョン
- 9.8.0 から 9.8.5b1
- 9.9.0 から 9.9.3b1
ISC による深刻度: 重大
※ サポートが終了している9.7系バージョンも影響を受けます。
※ いずれも Unix 版のみであり、Windows 版は影響を受けません。
また、9.7.0 より前のバージョン(9.6-ESV を含む)、
及び 10 は影響を受けません。
ISC DHCP
- 4.2.0 から 4.2.5
ISC による深刻度: 低
※ 4.2.0 より前のバージョン(4.1-ESV を含む)は影響を受けません。
ディストリビュータが提供している BIND 及び DHCP をお使いの場合は、
使用中のディストリビュータなどの情報を参照してください。
III. 対策
ISC 社から脆弱性を修正したバージョンの BIND 及び DHCP が公開されています。また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われますので、十分なテストを実施の上、修正済みのバージョンを適用することをご検討ください。
修正済みのバージョンは、以下のとおりです。
ISC BIND
- 9.8.4-P2
- 9.9.2-P2
ISC DHCP
- 4.2.5-P1
IV. 参考情報
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開)
http://jprs.jp/tech/security/2013-03-27-bind9-vuln-regexp.html
社団法人日本ネットワークインフォメーションセンター (JPNIC)
ISC BIND 9に関する脆弱性について(2013年3月)
http://www.nic.ad.jp/ja/topics/2013/20130327-01.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/