公開日:2007/07/26 最終更新日:2007/09/27

JVNVU#252735
BIND9 の乱数生成に脆弱性
緊急

概要

BIND9 が DNS メッセージの識別に使うために生成する ID 情報は推測しやすい乱数になっており、遠隔の第三者からの不正な response パケットによってキャッシュ汚染を引き起こされる可能性があります。

影響を受けるシステム

BIND 9.0 (all versions)
BIND 9.1 (all versions)
BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8
BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4
BIND 9.4.0, 9.4.1
BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5

詳細情報

ネームサーバは他のネームサーバに問い合わせを行なう際、複数の問い合わせを識別するために DNS 問い合わせメッセージ毎に異なる ID を割り当てます。通常この ID には乱数を用い、容易には推測できないように実装されていますが、BIND 9 における実装では少数のパケットの情報から、次に使われる ID を容易に推測できることが判明しました。結果として、遠隔の第三者がネームサーバのキャッシュに不正な値を紛れ込ませる可能性があります。

想定される影響

キャッシュが汚染されることにより、通信の妨害やフィッシング攻撃が行なわれる可能性があります。

対策方法

アップデートする
ベンダが提供する最新版へアップデートしてください。
BINDの開発元である ISC.ORG からは 9.2 系以降について、それぞれ 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1, BIND 9.5.0a6 が公開されています。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
富士通 該当製品あり(調査中) 2007/09/27
ベンダ リンク
BIND Vulnerabilities

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2007.07.25における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運 (条件が揃う確率は中程度) が必要
  • 低 - 中

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2007-2926
JVN iPedia