公開日:2009/12/02 最終更新日:2015/10/21

JVNVU#418861
BIND 9 の DNSSEC 検証処理における脆弱性

概要

DNSSEC を有効にしている BIND 9 において、再帰的なクライアントクエリを処理する際に脆弱性が存在します。

影響を受けるシステム

  • BIND 9.0.x
  • BIND 9.1.x
  • BIND 9.2.x
  • BIND 9.3.x
  • BIND 9.4.0 から 9.4.3-P3
  • BIND 9.5.0
  • BIND 9.5.1
  • BIND 9.5.2
  • BIND 9.6.0
  • BIND 9.6.1-P1

詳細情報

DNSSEC を有効にしている BIND 9 において、再帰的なクライアントクエリを処理する際に脆弱性が存在します。

ISC によると 「DNSSEC を有効にしているネームサーバにおいて、DO (DNSSEC OK) ビットと CD (Checking Disabled) ビットの双方がセットされた再帰的なクライアントクエリを処理する際に、レスポンスパケットの additional section にあるレコードをキャッシュに追加する場合がある」と報告されています。

想定される影響

遠隔の第三者によって DNS キャッシュポイズニンングが行われる可能性があります。

対策方法

パッチを適用する
影響を受けるシステムを利用している場合は、

ISC (9.4.3-P4)もしくは、各ベンダから提供されるパッチを適用してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
富士通株式会社 該当製品あり 2015/10/09

参考情報

  1. US-CERT Vulnerability Note VU#418861
    BIND DNS Nameserver, DNSSEC validation Vulnerability
  2. JPRS
    BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2009-4022
JVN iPedia JVNDB-2009-002411

更新履歴

2009/12/03
富士通の JVNVU#418861への対応が更新されました。
2010/02/02
富士通の JVNVU#418861への対応が更新されました。
2010/05/21
関連文書に JVN iPedia へのリンクを追加しました。
2015/10/21
富士通株式会社のベンダステータスが更新されました