公開日:2011/05/26 最終更新日:2011/05/26

JVNVU#531342
Unbound DNS リゾルバにサービス運用妨害 (DoS) の脆弱性

概要

Unbound DNS リゾルバには、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • Unbound 1.4.9 およびそれ以前のバージョン

詳細情報

Unbound DNS リゾルバには、細工された DNS クエリを受信した際に空の UDP パケットで応答することに起因する、サービス運用妨害 (DoS) の脆弱性が存在します。

なお、開発者から以下の脆弱性情報が公開されています。

"Certain types of DNS queries may cause Unbound to respond with a DNS error message. The code generating this error message contains an error whereby Unbound constructs an empty UDP message. That empty UDP message triggers an assertion failsafe in the part of Unbound that is invoked when the interface-automatic option is set. In the case that the interface-automatic option was not set or assertion failsafe is not configured the empty packets would be sent, which is not harmful. The error can only be triggered when Unbound is configured with assertions (--enable-checking or --enable-debug) and has the option interface-automatic turned on.

Versions in which this error occurs: Unbound 1.0 up to and including Unbound 1.4.9

  • FreeBSD ports for Unbound are not susceptible by default, as it does not enable assertions.
  • RHEL/Fedora systems do compile Unbound with --enable-checking but do not set automatic-interface:yes per default.
  • Debian/Ubuntu Unbound packages do not compile with assertions by default."

想定される影響

遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

アップデートする
NLnet Labs が提供する情報をもとにアップデートを適用してください。

ベンダ情報

ベンダ リンク
NLnet Labs Unbound Downloads
NLnetLabs advisory
Unbound

参考情報

  1. US-CERT Vulnerability Note VU#376500
    Unbound DNS resolver denial of service vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.05.26における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-1922
JVN iPedia