ニュース
「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能
2023年9月21日 18:37
DNSソフト「BIND 9」に2件の脆弱性があることが、開発元のInternet Systems Consortium(ISC)から9月20日に発表されたことを受け、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)や株式会社日本レジストリサービス(JPRS)が注意喚起を出した。
深刻度は「高(High)」とレーティングされており、悪用されるとリモート攻撃によってnamedが異常終了する可能性があるという。BIND 9を利用しているユーザーに対して、ISCや各ディストリビューターから提供される情報を収集し、脆弱性を修正したパッチバージョンや回避策の適用をするなど、適切な対応を取るよう強く推奨している。
JPRSによると、1つ目の脆弱性(CVE-2023-3341)は、BIND 9のnamedにある制御チャンネルの入力処理に不具合があり、特別に細工されたメッセージを受け取った場合にパケット解析コードが利用可能なスタックメモリを使い果たし、namedが異常終了する可能性があるというもの。外部の攻撃者がこの状況を発生させることができた場合、当該サーバーのDNSサービスを停止させることが可能になるとしている。BIND 9.2.0以降の全てのバージョンが該当する。
- BIND 9.2.0~9.16.43
- BIND 9.18.0~9.18.18
- BIND 9.19.0~9.19.16
- BIND Supported Preview Edition 9.9.3-S1~9.16.43-S1
- BIND Supported Preview Edition 9.18.0-S1~9.18.18-S1
パッチバージョンは以下の通り。
- BIND 9.16.44
- BIND 9.18.19
- BIND 9.19.17
- BIND Supported Preview Edition 9.16.44-S1
- BIND Supported Preview Edition 9.18.19-S1
もう1つの脆弱性(CVE-2023-4236)は、BIND 9.18系列においてDNS over TLSの実装に不具合があり、DNS over TLSのクエリの負荷が高い状況においてnamedが異常終了する可能性があるというもの。DNS over TLSでの接続を有効にしている場合のみ対象となる(DNS over HTTPSはこの脆弱性の対象外)。外部の攻撃者がこの状況を発生させることができた場合、当該サーバーのDNSサービスを停止させることが可能になるとしている。該当するバージョンはBIND 9.18系列。
- BIND 9.18.0~9.18.18
- BIND Supported Preview Edition 9.18.11-S1~9.18.18-S1
パッチバージョンは以下の通り。
- BIND 9.18.19
- BIND Supported Preview Edition 9.18.19-S1