BIND 9 の TKEY 機能における実装不備により遠隔からサービス不能にされてしまう脆弱性(Scan Tech Report)
DNS サーバを構築するためのソフトウェアである BIND 9 に遠隔からサービスを不能とすることが可能となる脆弱性が報告されています。
DNS サーバを構築するためのソフトウェアである BIND 9 に遠隔からサービスを不能とすることが可能となる脆弱性が報告されています。当該脆弱性を利用して攻撃者に DNS サーバの機能を停止され偽の DNS サーバを設立されることにより、攻撃対象者は悪意のある Web コンテンツに誘導されてしまう可能性があります。
2.深刻度(CVSS)
7.8
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5477&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:C)
3.影響を受けるソフトウェア※1
以下のバージョンの BIND が当該脆弱性の影響を受ける可能性があります。
- 9.1.0 から 9.8.x 系の全てのバージョン
- 9.9.0 から 9.9.7-P1
- 9.10.0 から 9.10.2-P2
ただし、以上に示したバージョンのソフトウェアでも、OS のベンダが独自にパッチを適用している場合があるため、パッチが場合は当該脆弱性の影響を受けません。
4.解説
DNS サーバを構成するソフトウェアである BIND のバージョン 9 系に、遠隔からサービスを停止させることが可能な脆弱性が報告されています。
BIND 9 では、マスタサーバがスレーブサーバの間でアップデート情報を転送する際に、攻撃者による中間者攻撃などを防ぐために、TSIG 機能というものが存在します。TSIG 機能では、暗号鍵やパスワードによる認証機能を提供しています。当該機能では、サーバとクライアントの間でパスワードを安全に交換するために、TKEY 機能により公開鍵を用いてパスワードの交換を行います。
脆弱性は、TKEY 機能を構成するプログラム lib/dns/tkey.c に含まれる dns_tkey_processquery() メソッドの dns_message_findname() 関数内での変数処理に不備があるため生じています。
DNS プロトコルでは、どのような情報が要求されているかをサーバに伝えるためにクエリレコードが用いられます。攻撃では、クエリレコードのパラメータの内 Name パラメータと Type パラメータが用いられます。Name パラメータは主にドメイン名、Type パラメータにはどのような情報 (MX レコードなど) が要求されているかを指定します。
クエリレコードで宣言された情報が不十分である場合は追加レコードが参照されます。追加レコードでは、クエリレコードで指定された Name パラメータと Type パラメータが一致する情報を検索し、情報の追加を行います。BIND が提供する TKEY 機能に対するクエリでは、lib/dns/tkey.c のメソッドである dns_tkey_processquery() を用いて追加レコードの検索を行います。当該脆弱性は dns_tkey_processquery() メソッドの dns_message_findname() 関数における name 変数の処理の不備に起因しています。
追加レコードで必要な情報が検索できなかった場合は、応答レコードに対して検索を行います。まず、追加レコード内でクエリレコードの Name パラメータ (name 変数) と一致する情報を検索します。一致する情報が一つでも見つかった場合は、一致するすべての情報が foundname 変数に格納され、name 変数が初期化されます。次に、foundname 変数に格納された情報の内、クエリレコードで指定した Type パラメータが一致するものを検索します。この際に TKEY が検索されれば dns_message_findname() 関数は正の戻り値を出力し、応答レコードの検索を行わず情報の検索を終えますが、TKEY が検索できなかった場合は dns_message_findname() 関数内で name 変数の検証で異常が発生し、BIND のプロセスが assertion error により終了します。
実際に当該脆弱性を利用して攻撃を行うためには、以下のクエリを DNS サーバに送信します。
(1) クエリレコードの Type パラメータに "TKEY"、Name パラメータに適当なドメイン名を指定します。
(2) 追加レコードの情報として、クエリレコードと一致する Name パラメータを指定し、Type パラメータに "TKEY" 以外のものを指定する。
当該脆弱性を用いた攻撃によりサービスが停止した場合、/var/log/messages に以下のような行が出力されます。
Aug 31 20:14:51 localhost named[1746]: message.c:2311: REQUIRE(*name == ((void *)0)) failed, back trace
5.対策
当該脆弱性は TKEY 機能を無効にしていても影響を受けるため、設定の変更による対処が出来ません。以下のバージョンに BIND をアップデートすることにより、対処することが可能です。
- 9.9.7-P2
- 9.10.2-P3
また「◆影響を受けるソフトウェア」にも記載した通り、OS によってはパッチが適用されたバージョンにアップデートされる場合もあるため、各ベンダが公開している情報を確認することを推奨します。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Apple OS X Yosemite の DYLD_PRINT_TO_FILE に存在する権限昇格の脆弱性(Scan Tech Report)
-
Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player の opaqueBackground における解放済みメモリ使用の不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)
-
Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
Uber はサイバー攻撃の事実を認識しながらそれを公表せず、バグバウンティプログラムで処理しようとした。サイバー攻撃事案では SEC や監督省庁への報告義務がある。陪審員はこれらの点などを重大としてサリバン氏を有罪とした。裁判では、Uber 従業員、サリバン氏の部下だけでなく、攻撃を行ったハッカーが証言台に立ち証言を行った。バグバウンティプログラムの賞金と引き換えに、攻撃やデータの秘匿など特別な NDA を交わしたとされる。
-
Non State Actor 図鑑(6)ニセ情報拡散に貢献「ファクトチェック機関」
グーグルや Meta は誤・偽情報にも気を遣っているという姿勢を示したいが、誤・偽情報は大事な収益源でもあるので、ほんとうに効果のあることは何としてもやりたくない。その答えがファクトチェックに関する「研究」への資金助成である。ファクトチェック団体の運営資金の一部はグーグルや Meta が誤・偽情報の流通を通じて得た金なのだ。
-
国際手配のランサム犯 逮捕されずに世界中を旅行
一般的には、ランサムウェアのような重大なサイバー犯罪で有罪となった人物は、例えば米国のような、サイバー犯罪者の身柄引渡を行い、彼らに裁きを受けさせることに積極的な国と身柄引渡協定を結んでいる国には旅行できないと考えられている。今回の事件により、有名サイバー犯罪者が世界を旅する際に使用している手法が明らかになっている。
-
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
2024 年 3 月に公開された、Windows 版 GlobalProtect App の脆弱性の悪用を試みるエクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、システムの全権限を掌握されてしまう可能背があります。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ
![スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題 画像](/base/images/noimage.png)
スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題
![複数の TP-Link 製品に OS コマンドインジェクションの脆弱性 画像](/base/images/noimage.png)
複数の TP-Link 製品に OS コマンドインジェクションの脆弱性
![Operation Blotless攻撃キャンペーンに注意喚起 画像](/base/images/noimage.png)
Operation Blotless攻撃キャンペーンに注意喚起
![WordPress 用プラグイン WP Tweet Walls および Sola Testimonials に CSRF の脆弱性 画像](/base/images/noimage.png)
WordPress 用プラグイン WP Tweet Walls および Sola Testimonials に CSRF の脆弱性
![LINE client for iOS にユニバーサルクロスサイトスクリプティングの脆弱性 画像](/base/images/noimage.png)
LINE client for iOS にユニバーサルクロスサイトスクリプティングの脆弱性
![Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report) 画像](/imgs/std_m/45282.jpg)
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
インシデント・事故 記事一覧へ
![Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に 画像](/imgs/std_m/45338.jpg)
Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に
![情報漏えいによる電話番号変更や引っ越し費用、漏えい元企業が負担 ~ Google フォーム設定ミスでオーディション応募者情報が閲覧可能に 画像](/imgs/std_m/45341.jpg)
情報漏えいによる電話番号変更や引っ越し費用、漏えい元企業が負担 ~ Google フォーム設定ミスでオーディション応募者情報が閲覧可能に
![KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい 画像](/imgs/std_m/45422.jpg)
KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい
![ファーストリテイリングのシステムで個人情報の取り扱いに不備、一部の委託先従業員が閲覧可能に 画像](/imgs/std_m/45408.jpg)
ファーストリテイリングのシステムで個人情報の取り扱いに不備、一部の委託先従業員が閲覧可能に
![太陽工業にサイバー攻撃、情報システムの一部に被害 画像](/imgs/std_m/45388.jpg)
太陽工業にサイバー攻撃、情報システムの一部に被害
![クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい 画像](/imgs/std_m/45385.jpg)
クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい
調査・レポート・白書・ガイドライン 記事一覧へ
![金融機関は p=reject 設定が多い ~ TwoFive「国内DMARC統計とその傾向 2024年7月版」 画像](/imgs/std_m/45399.jpg)
金融機関は p=reject 設定が多い ~ TwoFive「国内DMARC統計とその傾向 2024年7月版」
![Volt Typhoon と他の APT 攻撃キャンペーンとの違いは ~ JPCERT/CC 考察 画像](/imgs/std_m/45353.png)
Volt Typhoon と他の APT 攻撃キャンペーンとの違いは ~ JPCERT/CC 考察
![国内 CNAPP 市場規模 2027年度 257 億円予測 画像](/imgs/std_m/45281.jpg)
国内 CNAPP 市場規模 2027年度 257 億円予測
![HTMLで作成しOCR回避 ~ 新たなQRコードフィッシング手法 画像](/imgs/std_m/45336.jpg)
HTMLで作成しOCR回避 ~ 新たなQRコードフィッシング手法
![「3組織の取った情報非開示の方針は不適切」~ NTTデータグループ「グローバルセキュリティ動向四半期レポート」2023年度3Q版公開 画像](/base/images/noimage.png)
「3組織の取った情報非開示の方針は不適切」~ NTTデータグループ「グローバルセキュリティ動向四半期レポート」2023年度3Q版公開
![戦略にサイバーレジリエンス取り入れ ~「東芝グループ サイバーセキュリティ報告書2024」 画像](/imgs/std_m/45274.jpg)
戦略にサイバーレジリエンス取り入れ ~「東芝グループ サイバーセキュリティ報告書2024」
研修・セミナー・カンファレンス 記事一覧へ
![被告:CISO ~ 実例で考える CISO が訴訟されるリスク 画像](/imgs/std_m/45411.jpg)
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
![reject(拒否)へのいばらの道を進むには ~ 日本プルーフポイント「DMARC Conference 2024」レポート 画像](/imgs/std_m/45329.jpg)
reject(拒否)へのいばらの道を進むには ~ 日本プルーフポイント「DMARC Conference 2024」レポート
![エーアイセキュリティラボ「Gartner Security & Risk Management Summit 2024」出展、「診断マネジメントプラットフォーム」展示 画像](/imgs/std_m/45270.jpg)
エーアイセキュリティラボ「Gartner Security & Risk Management Summit 2024」出展、「診断マネジメントプラットフォーム」展示
![エーアイセキュリティラボが考える「理想の脆弱性診断のプロセス」実現方法、6/26 オンライン開催 画像](/imgs/std_m/45199.jpg)
エーアイセキュリティラボが考える「理想の脆弱性診断のプロセス」実現方法、6/26 オンライン開催
![GMOイエラエのドローン向け脆弱性診断が「Japan Drone & AAM Awards 2024」受賞 画像](/imgs/std_m/45183.jpg)
GMOイエラエのドローン向け脆弱性診断が「Japan Drone & AAM Awards 2024」受賞
![エーアイセキュリティラボとテクマトリックスが販売店契約を締結 画像](/base/images/noimage.png)
エーアイセキュリティラボとテクマトリックスが販売店契約を締結
製品・サービス・業界動向 記事一覧へ
![脆弱性診断自動化ツール「AeyeScan」アップデート、外部ドメインでの Bearer 認証に対応 画像](/base/images/noimage.png)
脆弱性診断自動化ツール「AeyeScan」アップデート、外部ドメインでの Bearer 認証に対応
![神奈川県警察でサイバー犯罪捜査官を募集、申込受付 8月16日まで 画像](/base/images/noimage.png)
神奈川県警察でサイバー犯罪捜査官を募集、申込受付 8月16日まで
![千葉県警察でサイバー犯罪捜査官を募集、申込受付 8月23日まで 画像](/base/images/noimage.png)
千葉県警察でサイバー犯罪捜査官を募集、申込受付 8月23日まで
![AeyeScan blog 第6回「ブラウザの内蔵AIでXSSを検出してみた」 画像](/imgs/std_m/45402.jpg)
AeyeScan blog 第6回「ブラウザの内蔵AIでXSSを検出してみた」
![NEC、クッキー等の第三者提供の情報公開 画像](/base/images/noimage.png)
NEC、クッキー等の第三者提供の情報公開
![福森大喜氏 GMOイエラエに参画 ~ インターポールサイバー捜査部門 世界初 民間登用出向者 画像](/imgs/std_m/45383.jpg)
福森大喜氏 GMOイエラエに参画 ~ インターポールサイバー捜査部門 世界初 民間登用出向者
おしらせ 記事一覧へ
![創刊25周年記念キャンペーンのノベルティが届きました!(25周年記念キャンペーンは本日終了です) 画像](/imgs/std_m/43330.jpg)
創刊25周年記念キャンペーンのノベルティが届きました!(25周年記念キャンペーンは本日終了です)
![人気連載 Scan PREMIUM Monthly Executive Summary の岩{丼}先生の著作にサインいただきました [Scan PREMIUM 創刊25周年記念キャンペーン 読者特典] 画像](/imgs/std_m/43329.jpg)
人気連載 Scan PREMIUM Monthly Executive Summary の岩{丼}先生の著作にサインいただきました [Scan PREMIUM 創刊25周年記念キャンペーン 読者特典]
![Scan PREMIUM 創刊25周年記念キャンペーン実施中 画像](/imgs/std_m/42884.jpg)
Scan PREMIUM 創刊25周年記念キャンペーン実施中
![ScanNetSecurity 創刊25周年御礼の辞(上野宣) 画像](/imgs/std_m/42886.jpg)
ScanNetSecurity 創刊25周年御礼の辞(上野宣)
![小説内に登場するバーで直筆サインをいただきました ~ 創刊24周年キャンペーン 11/30 迄 画像](/imgs/std_m/39823.jpg)
小説内に登場するバーで直筆サインをいただきました ~ 創刊24周年キャンペーン 11/30 迄
![「果たされた約束」アフタヌーンティー開催レポート ~ 創刊24周年キャンペーン実施のおしらせ 画像](/imgs/std_m/39525.jpg)