ISC BIND 9 の脆弱性 (CVE-2018-5738) について
最終更新: 2018-06-13
2018年6月13日 (日本時間)、ISC から ISC BIND 9 の脆弱性 (CVE-2018-5738) についての情報が公開されました。脆弱性が悪用されると、認証していないクライアントからの再帰問い合わせに応答する可能性があります。
- CVE-2018-5738 の影響を受ける状況
・ ISC BIND 9.12.0~9.12.1-P2、9.11.3、9.10.7、9.9.12 を使用している (ISC が 2017年10月 のアップデート #4777 を適用している)
・ 再帰問い合わせの受け付けを有効にしている (設定ファイル (named.conf) で "recursion yes;" を設定している、または recursion を設定していない)
・ オプション (allow-recursion, allow-query, allow-query-cache) を設定していない
上記状況の場合、allow-query の初期値 (all hosts) が allow-recursion に継承されるため、再帰問い合わせをすべてのクライアントに対し許可してしまいます。
ISC は、これらの脆弱性の脅威度を中 (Medium) と評価しています。対象となる BIND 9 を使用するユーザは、ISC や、ディストリビュータなどの情報に注意し、回避策を適用するなどの対応を進めることを検討してください。
なお、本記事の発行時点では、ISC は本脆弱性を修正したバージョンをリリースしていません。将来的に新しいバージョンリリースの段階で合わせて脆弱性に対応する予定とのことです。
- CVE-2018-5738 に対する回避策
・ named.conf に オプション (allow-recursion, allow-query, allow-query-cache) を適切に設定し、再帰問い合わせの受け付けを許可する対象に限定する
・ 再帰問い合わせの受け付けが不要な場合は named.conf に "recursion no;" を設定する
Internet Systems Consortium, Inc. (ISC)
CVE-2018-5738: Some versions of BIND can improperly permit recursive query service to unauthorized clients
https://kb.isc.org/article/AA-01616
JPRS
BIND 9.xの脆弱性(サービス提供者が意図しないアクセスの許可)について(CVE-2018-5738)- 設定の確認と適切な更新を強く推奨 -
https://jprs.jp/tech/security/2018-06-13-bind9-vuln-acl.html
今回の件について、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。今後、一定の情報収集と分析が整った段階で注意喚起を発行する場合があります。
早期警戒グループ
メールアドレス : ww-info@jpcert.or.jp
Topへ