ニュース
2013年5月以前の「BIND 9」にDoS脆弱性、修正前のコードをベースにした製品に現在でも影響
2016年10月21日 16:59
Internet Systems Consortium(ISC)が開発・提供するDNSソフト「BIND 9」において、サービス運用妨害(DoS)攻撃に悪用可能な脆弱性(CVE-2016-2848)があったとして、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)や株式会社日本レジストリサービス(JPRS)、一般社団法人日本ネットワークインフォメーションセンター(JPNIC)が10日、注意喚起を出した。
CVE-2016-2848は、namedで不正なオプションやセクションを処理する箇所に不具合があり、攻撃者が細工されたオプションを含むパケットをリモートから送信することで、namedを異常終了させ、「assertion failture(表明違反)」を引き起こすもので、DNSサービスが停止する可能性がある。ISCでは、脆弱性の深刻度を「高(High)」と評価している。共通脆弱性評価システム「CVSS v3」におけるスコアは7.5。
脆弱性の影響を受けるのは、2013年5月以前にリリースされた「9.1.0~9.8.5rc1」と「9.9.0~9.9.3rc1」。すでにサポートが終了していて修正パッチがリリースされない9.8以前の系列も含まれる。権威DNSサーバーおよびキャッシュDNSサーバーのいずれもが対象となり、脆弱性の一時的な回避策は存在しない。
ただし、ISCでは、2013年5月にリリースしたバージョンで、すでに脆弱性への対応を行っている(#3548)。このため、ISCが現在提供しているバージョンのBINDは脆弱性の影響を受けないが、#3548の修正が適用されるより前の時点のソースコードを取り込んで、独自にメンテナンスされている製品やディストリビューションでは、この脆弱性が修正されていない可能性があるとしている。
JPCERT/CCによれば、#3548の修正が反映されているかどうかは、BINDのソースコードとともに配布されている「CHANGESファイル」で確認できるとのこと。CHANGESファイルを確認できない場合は、製品の提供元に確認することを推奨している。