公開日:2025/01/30 最終更新日:2025/01/30

JVNVU#94914427
ISC BINDにおける複数の脆弱性(2025年1月)

概要

ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-11187

  • BIND 9.11.0から9.11.37
  • BIND 9.16.0から9.16.50
  • BIND 9.18.0から9.18.32
  • BIND 9.20.0から9.20.4
  • BIND 9.21.0から9.21.3
  • BIND 9.11.3-S1から9.11.37-S1(BIND Supported Preview Edition)
  • BIND 9.16.8-S1から9.16.50-S1(BIND Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.32-S1(BIND Supported Preview Edition)
BIND 9.11.37より前のバージョンおよびBIND 9.11.37-S1(BIND Supported Preview Edition)より前のバージョンは影響有無の確認をしていないとのことです。

CVE-2024-12705
  • BIND 9.18.0から9.18.32
  • BIND 9.20.0から9.20.4
  • BIND 9.21.0から9.21.3
  • BIND 9.18.11-S1から9.18.32-S1(BIND Supported Preview Edition)
BIND 9.18.27より前のバージョンおよびBIND 9.18.27-S1(BIND Supported Preview Edition)より前のバージョンは影響有無の確認をしていないとのことです。

詳細情報

ISC(Internet Systems Consortium)が提供するISC BINDには、次の複数の脆弱性が存在します。

  • 一部のクエリが追加セクションに多数のレコードを含む応答を生成するゾーンを構築できるため、権威サーバー自体または独立したリゾルバがクエリを処理するためには不釣り合いなリソースを消費する
    • CVE-2024-11187
  • DNS-over-HTTPS(DoH)を使用するクライアントが、細工された有効または無効なHTTP/2トラフィックを送信するとDNSリゾルバのCPUやメモリが枯渇する
    • CVE-2024-12705

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • namedインスタンスはCPUリソースが枯渇するまで過剰に消費させられ、サーバーが他のクライアントのクエリに応答できなくされる(CVE-2024-11187)
  • ターゲットのリゾルバにHTTP/2トラフィックを大量に送り込まれることで、サーバーを過負荷状態にさせられたり、CPUやメモリの使用率を上昇させられ、他のクライアントがDoH接続を確立できないようにされ、結果として、リゾルバのパフォーマンスを大幅に低下され、正規のクライアントがDNS解決サービスにアクセスできなくされる(CVE-2024-12705)

対策方法

アップデートする
開発者が提供する以下のパッチバージョンにアップデートしてください。

  • 9.18.33
  • 9.20.5
  • 9.21.4
  • 9.18.33-S1
ワークアラウンドを実施する
開発者は、回避策も提示しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

  1. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2024-11187) - バージョンアップを強く推奨 -
  2. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(パフォーマンスの低下)について(CVE-2024-12705) - バージョンアップを強く推奨 -
  3. JPCERT/CC CyberNewsFlash 2025-01-30
    ISC BIND 9における複数の脆弱性について(2025年1月)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2025/01/30
[参考情報]を追加しました