公開日:2011/05/30 最終更新日:2011/06/01

JVNVU#795694
ISC BIND にサービス運用妨害 (DoS) の脆弱性

概要

ISC BIND には、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • 9.4-ESV-R4-P1 より前のバージョン
  • 9.6-ESV-R4-P1 より前のバージョン
  • 9.7.3-P1 より前のバージョン
  • 9.8.0-P2 より前のバージョン
なお、ISC によると 9.6.2-P3 は影響を受けないとのことです。

詳細情報

ISC BIND には、RRSIG リソースレコードセットの処理に起因する、サービス運用妨害 (DoS) の脆弱性が存在します。

ISC から、以下の脆弱性情報が公開されています。

"DNS systems use negative caching to improve DNS response time. This will keep a DNS resolver from repeatedly looking up domains that do not exist. Any NXDOMAIN or NODATA/NOERROR response will be put into the negative cache.

The authority data will be cached along with the negative cache information. These authoritative “Start of Authority” (SOA) and NSEC/NSEC3 records prove the nonexistence of the requested name/type. In DNSSEC, all of these records are signed; this adds one additional RRSIG record, per DNSSEC key, for each record returned in the authority section of the response.

In this vulnerability, very large RRSIG RRsets included in a negative response can trigger an assertion failure that will crash named (BIND 9 DNS) due to an off-by-one error in a buffer size check.

The nature of this vulnerability would allow remote exploit. An attacker can set up a DNSSEC signed authoritative DNS server with large RRSIG RRsets to act as the trigger. The attacker would then find ways to query an organization’s caching resolvers for non-existent names in the domain served by the bad server, getting a response that would “trigger” the vulnerability. The attacker would require access to an organization’s caching resolvers; access to the resolvers can be direct (open resolvers), through malware (using a BOTNET to query negative caches), or through driving DNS resolution (a SPAM run that has a domain in the E-mail that will cause the client to perform a lookup)."

想定される影響

遠隔の第三者からのサービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

アップデートする
この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョンに更新することで解決します。
ISC は以下の対策済みバージョンを提供しています。

  • 9.4-ESV-R4-P1
  • 9.6-ESV-R4-P1
  • 9.7.3-P1
  • 9.8.0-P2
詳細については、ベンダや配布元が提供する情報を参照してください。

参考情報

  1. US-CERT Vulnerability Note VU#795694
    ISC BIND named negative caching vulnerability
  2. JPRS
    (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.05.30における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2011-0014
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-1910
JVN iPedia

更新履歴

2011/05/31
関連文章に JPCERT 緊急報告へのリンクを追記しました。
2011/06/01
ベンダ情報にリンクを追加しました。