2022年3月16日(米国時間)にISCからISC BIND 9の複数の脆弱性についての情報が公開されました。脆弱性が悪用されると、リモートからの攻撃によってnamedが異常終了するなどの可能性があります。ISCは、2件の脆弱性(CVE-2021-25220、CVE-2022-0396)の深刻度を中(Medium)と評価し、2件の脆弱性(CVE-2022-0635、CVE-2022-0667)の深刻度を高(High)と評価しています。
対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対応を進めることを検討してください。詳細は、ISCなどが提供する情報を参照してください。
[CVE-2021-25220の影響を受けるバージョン]
- BIND 9.11.0からBIND 9.11.36まで
- BIND 9.12.0からBIND 9.16.26まで
- BIND 9.17.0からBIND 9.18.0まで
- BIND Supported Preview Edition 9.11.4-S1からBIND 9.11.36-S1まで
- BIND Supported Preview Edition 9.16.8-S1からBIND 9.16.26-S1まで
※ BIND 9をDNSフォワーダーとして使用している場合に影響を受ける可能性があります
※ すでにサポートが終了したバージョンのBIND 9も影響を受ける可能性があります
※ 権威DNSサーバーの機能のみで動作するBIND 9は影響を受けないとのことです
Internet Systems Consortium, Inc. (ISC)
CVE-2021-25220: DNS forwarders - cache poisoning vulnerability
https://kb.isc.org/docs/cve-2021-25220
[CVE-2022-0396の影響を受けるバージョン]
- BIND 9.16.11からBIND 9.16.26まで
- BIND 9.17.0からBIND 9.18.0まで
- BIND Supported Preview Edition 9.16.11-S1からBIND 9.16.26-S1まで
※ keep-response-orderの設定が有効である場合に影響を受けます(デフォルトは無効)
Internet Systems Consortium, Inc. (ISC)
CVE-2022-0396: DoS from specifically crafted TCP packets
https://kb.isc.org/docs/cve-2022-0396
[CVE-2022-0635の影響を受けるバージョン]
- BIND 9.18.0
※ dnssec-validationとsynth-from-dnssecの設定が有効である場合に影響を受けます(デフォルトは有効)
Internet Systems Consortium, Inc. (ISC)
CVE-2022-0635: DNAME insist with synth-from-dnssec enabled
https://kb.isc.org/docs/cve-2022-0635
[CVE-2022-0667の影響を受けるバージョン]
- BIND 9.18.0
Internet Systems Consortium, Inc. (ISC)
CVE-2022-0667: Assertion failure on delayed DS lookup
https://kb.isc.org/docs/cve-2022-0667
参考情報
日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(キャッシュポイズニングの危険性)について(CVE-2021-25220)
- DNSフォワーダーのみ対象、バージョンアップを推奨 -
https://jprs.jp/tech/security/2022-03-17-bind9-vuln-forwarder.html
日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2022-0396)
- keep-response-orderを有効にしている場合のみ対象、バージョンアップを推奨 -
https://jprs.jp/tech/security/2022-03-17-bind9-vuln-keep-response-order.html
日本レジストリサービス (JPRS)
(緊急)BIND 9.18.0の脆弱性(DNSサービスの停止)について(CVE-2022-0635)
- BIND 9.18.0のみが対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2022-03-17-bind9-vuln-aggressiveuse.html
日本レジストリサービス (JPRS)
(緊急)BIND 9.18.0の脆弱性(DNSサービスの停止)について(CVE-2022-0667)
- BIND 9.18.0のみが対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2022-03-17-bind9-vuln-dslookup.html
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp