公開日:2015/02/19 最終更新日:2015/04/02

JVNVU#93982119
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

概要

ISC BIND 9 には、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • BIND 9.7.0 から BIND 9.10.1-P1 まで
なお、Development Version として開発されている以下のバージョンも影響を受けます。
  • BIND 9.9.7b1 および rc1
  • BIND 9.10.2b1 および rc1

詳細情報

ISC BIND 9 には、トラストアンカーの管理において、特定の条件下で named が終了する、サービス運用妨害 (DoS) の脆弱性が存在します。

ISC のアドバイザリには次のように記載されています。

BIND servers which are configured to perform DNSSEC validation and which are using managed-keys (which occurs implicitly when using "dnssec-validation auto;" or "dnssec-lookaside auto;") may terminate with an assertion failure when encountering all of the following conditions in a managed trust anchor:
  • a key which was previously trusted is now flagged as revoked;
  • there are no other trusted keys available;
  • there is a standby key, but it is not trusted yet
This situation results in termination of the named process and denial of service to clients, and can occur in two circumstances:
  • during an improperly-managed key rollover for one of the managed trust anchors (e.g., during a botched root key rollover), or
  • when deliberately triggered by an attacker, under specific and limited circumstances. ISC has demonstrated a proof-of-concept of this attack; however, the complexity of the attack is very high unless the attacker has a specific network relationship to the BIND server which is targeted

想定される影響

遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

アップデートする
ISC が提供する情報をもとに、以下のバージョンにアップデートしてください。

  • BIND 9.9.6-P2
  • BIND 9.10.1-P2

開発者から Development Version のアップデートとして以下のバージョンが提供されています。

  • BIND 9.9.7rc2
  • BIND 9.10.2rc2
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。
  • dnssec-validation に auto を使用しない、また dnssec-lookaside のオプションで managed-keys を設定しない
    このワークアラウンドを実施する場合、正しい鍵を用いて trusted-keys を明示的に指定する必要があります。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品無し 2015/04/02
ジェイティ エンジニアリング株式会社 該当製品無し 2015/03/10
ビー・ユー・ジー森精機株式会社 該当製品無し 2015/03/02

参考情報

  1. JPRS
    BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.02.19における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に複雑な条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 情報は漏えいしない
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:5.4

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-1349
JVN iPedia

更新履歴

2015/03/02
ビー・ユー・ジー森精機株式会社のベンダステータスが更新されました
2015/03/10
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
2015/04/02
アライドテレシス株式会社のベンダステータスが更新されました