公開日:2016/03/10 最終更新日:2016/08/19

JVNVU#95402108
ISC BIND にサービス運用妨害 (DoS) の脆弱性

概要

ISC BIND には、複数のサービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • BIND 9.0.0 から 9.8.8 まで
  • BIND 9.9.0 から 9.9.8-P3 まで
  • BIND 9.9.3-S1 から 9.9.8-S5 まで
  • BIND 9.10.0 から 9.10.3-P3 まで

詳細情報

制御チャンネルから受信したデータの処理における assertion failure - CVE-2016-1285
named には、制御チャンネルから悪意あるパケットを受信することで、sexpr.c または alist.c で assertion failure が発生し、プロセスが異常終了する脆弱性が存在します。

この assertion チェックは、ネットワークアドレスによるアクセス制限を通過した後、(共通鍵による) 認証処理の前に行われます。したがって、named.conf の controls ステートメントの設定で許可されているアドレス範囲からパケットを送信できる攻撃者は、認証用の鍵を知らなくてもサービス運用妨害 (DoS) 攻撃を行うことが可能です。

DNAME リソースレコードに対する署名検証における assertion failure - CVE-2016-1286
named には、特定の条件を満たす DNAME リソースレコードに対する署名レコードの検証処理において、resolver.c または db.c で assertion failure が発生し、プロセスが異常終了する脆弱性が存在します。
攻撃を受けるリスクが最も高いのはキャッシュサーバです。また、あるゾーンのスレーブサーバとなっている権威サーバが SOA レコードのクエリを行い、その応答パケットが細工される可能性がある場合、などのように一定の条件のもとでは、権威サーバも本脆弱性の影響を受ける可能性があります。
レコードの署名検証を行っていない、または DNSSEC を完全に無効化している場合においても、細工された署名を含むレスポンスを受信する限り、本脆弱性の影響を受けます。DNSSEC の無効化は本脆弱性への対策とはなりません。

DNS cookie の処理における assertion failure - CVE-2016-2088
BIND 9.10 では実験的に、クエリを投げるクライアントとクエリに応答するネームサーバ間の通信における簡単なセキュリティのために設計された DNS cookie (Source Identity Token, SIT) をサポートしています。このオプション機能を有効にしている場合、複数の cookie オプションを含む細工されたパケットを受信した際に resolver.c で INSIST assertion failure が発生し、named が停止する脆弱性が存在します。

想定される影響

遠隔の攻撃者によって、サービス運用妨害 (DoS) 攻撃 (named の停止) が行われる可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、これらの脆弱性を修正した次のバージョンをリリースしています。

  • BIND 9.9.8-P4
  • BIND 9.10.3-P4
  • BIND 9.9.8-S6

参考情報

  1. JPRS
    (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
  2. JPRS
    (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
  3. JPRS
    BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:N/I:N/A:C
基本値: 7.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-1285
CVE-2016-1286
CVE-2016-2088
JVN iPedia

更新履歴

2016/03/30
ミラクル・リナックス株式会社のベンダステータスが更新されました
2016/04/18
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
2016/08/19
日本電気株式会社のベンダステータスが更新されました