公開日:2022/09/22 最終更新日:2022/10/18

JVNVU#90776782
ISC BINDにおける複数の脆弱性

概要

ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-2795

  • BIND 9.0.0から9.16.32まで
  • BIND 9.18.0から9.18.6まで
  • BIND 9.19.0から9.19.4まで
  • BIND 9.9.3-S1から9.11.37-S1まで(BIND Supported Preview Edition)
  • BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)
CVE-2022-2881、CVE-2022-2906
  • BIND 9.18.0から9.18.6まで
  • BIND 9.19.0から9.19.4まで
CVE-2022-3080
  • BIND 9.16.14から9.16.32まで
  • BIND 9.18.0から9.18.6まで
  • BIND 9.19.0から9.19.4まで
  • BIND 9.16.14-S1から9.16.32-S1まで(BIND Supported Preview Edition)
開発者によると、BIND 9.11 Supported Preview Editionは本脆弱性の影響を受けないとのことです。

CVE-2022-38177
  • BIND 9.8.4から9.16.32まで
  • BIND 9.9.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
  • BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)
CVE-2022-38178
  • BIND 9.9.12から9.9.13まで
  • BIND 9.10.7から9.10.8まで
  • BIND 9.11.3から9.16.32まで
  • BIND 9.18.0から9.18.6まで
  • BIND 9.19.0から9.19.4まで
  • BIND 9.11.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
  • BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

詳細情報

ISC(Internet Systems Consortium)が提供するISC BINDには、次の複数の脆弱性が存在します。

  • 大規模な委任の処理時にリゾルバのパフォーマンスが低下する問題 - CVE-2022-2795
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値: 5.3
  • statistics-channelsコードにおけるバッファオーバーリード - CVE-2022-2881
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:H 基本値: 5.5
  • TKEY RRを介したDiffie-Hellman鍵交換の処理コードでメモリリークが発生する問題 - CVE-2022-2906
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
    開発者によると、本脆弱性は権威DNSサーバーのTKEYレコード処理に対してのみに影響し、GSS-TSIGモードでのTKEYレコード処理およびクライアント側の処理(リゾルバ機能)では影響しないとのことです。
  • BIND 9リゾルバが異常終了する問題 - CVE-2022-3080
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
    開発者によると、本脆弱性はstale cacheおよびstale answersが有効かつstale-answer-client-timeoutが0に設定され、送信されたクエリのキャッシュにstale CNAMEレコードが含まれる場合に影響を受けるとのことです。
  • ECDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題 - CVE-2022-38177
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • EdDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題 - CVE-2022-38178
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者がリゾルバに大量のクエリを送信することによって、リゾルバのパフォーマンスが大幅に低下し、クライアントが名前解決サービスにアクセスできなくなる - CVE-2022-2795
  • 高権限を取得してログインしたユーザがHTTP接続を再利用してstatistics-channelsに統計情報を要求することによって、連続した応答のコンテンツ長が割り当てられたバッファの終端を超え、本来読み取れるべきではないメモリを読み取られたり、namedを異常終了させられる - CVE-2022-2881
  • OpenSSL 3.0.0およびそれ以降のバージョン使用時にDiffie-HellmanモードでTKEYレコードを処理している場合、遠隔の第三者によってメモリリークを引き起こされ、namedを異常終了させられる - CVE-2022-2906
  • 遠隔の第三者によってリゾルバに特定のクエリを送信されることで、namedを異常終了させられる - CVE-2022-3080
  • 遠隔の第三者が不正な形式のECDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することによって、メモリリークを引き起こされ、namedを異常終了させられる - CVE-2022-38177
  • 遠隔の第三者が不正な形式のEdDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することによって、メモリリークを引き起こされ、namedを異常終了させられる - CVE-2022-38178

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • BIND 9.16.33
  • BIND 9.18.7
  • BIND 9.19.5
  • BIND 9.16.33-S1(BIND Supported Preview Edition)
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

CVE-2022-2881
  • statistics-channelsを無効にする
CVE-2022-3080
  • stale-answer-client-timeoutをオフ、または0より大きい整数に設定する
CVE-2022-38177
  • disable-algorithmsオプションで、次のアルゴリズムを無効にする
    • ECDSAP256SHA256
    • ECDSAP384SHA384
CVE-2022-38178
  • disable-algorithmsオプションで、次のアルゴリズムを無効にする
    • ED25519
    • ED448
詳しくは、開発者の提供する情報をご確認ください。

参考情報

  1. JPCERT/CC CyberNewsFlash 2022-09-22
    ISC BIND 9における複数の脆弱性について(2022年9月)
  2. 株式会社日本レジストリサービス(JPRS)
    BIND 9.xの脆弱性(パフォーマンスの低下)について(CVE-2022-2795)- バージョンアップを強く推奨 -
  3. 株式会社日本レジストリサービス(JPRS)
    BIND 9.18.xの脆弱性(不適切なメモリの読み取りまたはDNSサービスの停止)について(CVE-2022-2881)- BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
  4. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.18.xの脆弱性(メモリリークの発生)について(CVE-2022-2906)- BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
  5. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3080)- バージョンアップを強く推奨 -
  6. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2022-38177)- バージョンアップを強く推奨 -
  7. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2022-38178)- バージョンアップを強く推奨 -
  8. 一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
    BIND 9における脆弱性について(2022年9月)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/10/18
図研エルミック株式会社のベンダステータスが更新されました