BIND 9 の TKEY 機能における実装不備により遠隔からサービス不能にされてしまう脆弱性(Scan Tech Report)
DNS サーバを構築するためのソフトウェアである BIND 9 に遠隔からサービスを不能とすることが可能となる脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
DNS サーバを構築するためのソフトウェアである BIND 9 に遠隔からサービスを不能とすることが可能となる脆弱性が報告されています。当該脆弱性を利用して攻撃者に DNS サーバの機能を停止され偽の DNS サーバを設立されることにより、攻撃対象者は悪意のある Web コンテンツに誘導されてしまう可能性があります。
2.深刻度(CVSS)
7.8
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-5477&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:C)
3.影響を受けるソフトウェア※1
以下のバージョンの BIND が当該脆弱性の影響を受ける可能性があります。
- 9.1.0 から 9.8.x 系の全てのバージョン
- 9.9.0 から 9.9.7-P1
- 9.10.0 から 9.10.2-P2
ただし、以上に示したバージョンのソフトウェアでも、OS のベンダが独自にパッチを適用している場合があるため、パッチが場合は当該脆弱性の影響を受けません。
4.解説
DNS サーバを構成するソフトウェアである BIND のバージョン 9 系に、遠隔からサービスを停止させることが可能な脆弱性が報告されています。
BIND 9 では、マスタサーバがスレーブサーバの間でアップデート情報を転送する際に、攻撃者による中間者攻撃などを防ぐために、TSIG 機能というものが存在します。TSIG 機能では、暗号鍵やパスワードによる認証機能を提供しています。当該機能では、サーバとクライアントの間でパスワードを安全に交換するために、TKEY 機能により公開鍵を用いてパスワードの交換を行います。
脆弱性は、TKEY 機能を構成するプログラム lib/dns/tkey.c に含まれる dns_tkey_processquery() メソッドの dns_message_findname() 関数内での変数処理に不備があるため生じています。
DNS プロトコルでは、どのような情報が要求されているかをサーバに伝えるためにクエリレコードが用いられます。攻撃では、クエリレコードのパラメータの内 Name パラメータと Type パラメータが用いられます。Name パラメータは主にドメイン名、Type パラメータにはどのような情報 (MX レコードなど) が要求されているかを指定します。
クエリレコードで宣言された情報が不十分である場合は追加レコードが参照されます。追加レコードでは、クエリレコードで指定された Name パラメータと Type パラメータが一致する情報を検索し、情報の追加を行います。BIND が提供する TKEY 機能に対するクエリでは、lib/dns/tkey.c のメソッドである dns_tkey_processquery() を用いて追加レコードの検索を行います。当該脆弱性は dns_tkey_processquery() メソッドの dns_message_findname() 関数における name 変数の処理の不備に起因しています。
追加レコードで必要な情報が検索できなかった場合は、応答レコードに対して検索を行います。まず、追加レコード内でクエリレコードの Name パラメータ (name 変数) と一致する情報を検索します。一致する情報が一つでも見つかった場合は、一致するすべての情報が foundname 変数に格納され、name 変数が初期化されます。次に、foundname 変数に格納された情報の内、クエリレコードで指定した Type パラメータが一致するものを検索します。この際に TKEY が検索されれば dns_message_findname() 関数は正の戻り値を出力し、応答レコードの検索を行わず情報の検索を終えますが、TKEY が検索できなかった場合は dns_message_findname() 関数内で name 変数の検証で異常が発生し、BIND のプロセスが assertion error により終了します。
実際に当該脆弱性を利用して攻撃を行うためには、以下のクエリを DNS サーバに送信します。
(1) クエリレコードの Type パラメータに "TKEY"、Name パラメータに適当なドメイン名を指定します。
(2) 追加レコードの情報として、クエリレコードと一致する Name パラメータを指定し、Type パラメータに "TKEY" 以外のものを指定する。
当該脆弱性を用いた攻撃によりサービスが停止した場合、/var/log/messages に以下のような行が出力されます。
Aug 31 20:14:51 localhost named[1746]: message.c:2311: REQUIRE(*name == ((void *)0)) failed, back trace
5.対策
当該脆弱性は TKEY 機能を無効にしていても影響を受けるため、設定の変更による対処が出来ません。以下のバージョンに BIND をアップデートすることにより、対処することが可能です。
- 9.9.7-P2
- 9.10.2-P3
また「◆影響を受けるソフトウェア」にも記載した通り、OS によってはパッチが適用されたバージョンにアップデートされる場合もあるため、各ベンダが公開している情報を確認することを推奨します。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Apple OS X Yosemite の DYLD_PRINT_TO_FILE に存在する権限昇格の脆弱性(Scan Tech Report)
-
Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player の opaqueBackground における解放済みメモリ使用の不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)
-
Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
国際
インターネットアーカイブが出版大手四社に破壊される可能性
3 月 20 日月曜日、大手出版 4 社はニューヨークの裁判所に対し、非営利団体のインターネットアーカイブが運営するオンラインライブラリーを閉鎖し、同団体に損害賠償責任を求める著作権侵害訴訟について略式判決を認めるよう要請した。
-
今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか
病院は、故意であると断定はできないが当該医師の過失責任は重大であるとし、出勤停止 2 か月間の懲戒処分を行ったが、本人が依願退職した。
-
ランサムウェア感染を隠蔽したソフトウェア企業の末路
2020 年 5 月、Blackbaud はランサムウェアに感染し、黙って犯人に支払いを済ませたが、同年 7 月までセキュリティ侵害について顧客に知らせなかった。
-
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Proofpoint Blog 第23回「返信しちゃだめ!ロシアの攻撃グループ「TA499」からのディープフェイクビデオ通話」

エレコム製法人向けアクセスポイント管理ツール WAB-MAT に登録される Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性

OpenSSLのX.509ポリシー制限の検証で過剰なリソース消費の問題

Apache Tomcatに保護されていない認証情報の送信の脆弱性

Outlook の特権昇格/認証バイパスの深刻な脆弱性「CVE-2023-23397」対処方法解説

Windows 11のスクリーンショット、黒塗りを復元できる可能性
インシデント・事故 記事一覧へ

デジタル庁が確定申告での郵送通知を複数発送

古河電池の今市事業所の社員パソコンがEmotet感染

会津大学でドッペルゲンガードメイン「gmai.com」に誤送信、他機関の事例を受け調査

放送映画製作所のサーバにランサムウェア攻撃、情報が外部流出した可能性を完全に否定できず

今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか

「三京商会 公式ショップ」への不正アクセスで8,794名のカード情報が漏えい
調査・レポート・白書・ガイドライン 記事一覧へ

大企業ほど脱PPAPに遅れ

IPA、中小企業向け「ECサイト構築・運用セキュリティガイドライン」公開

警察庁 2022年サイバー空間をめぐる脅威公表、ランサムウェア被害右肩上がり

健診施設へのアンケート結果公表、年間セキュリティ予算500万円未満が4割弱 ~ 医療 ISAC 調査

情報漏えい「謝罪実態調査」~ 最も許せる お詫びの品が送られてくるタイミングは?

“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表
研修・セミナー・カンファレンス 記事一覧へ

Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険

NECソリューションイノベータが提供する「ゼロトラスト」のレシピと製法 ~ 3/23 オンラインセミナー開催

おろそかになるゲートウェイ「2022年の事件事故から考えるセキュリティ運用」ウェビナー開催

OSINT を安易に考えるな ~ 日本ハッカー協会 杉浦氏講演

大阪で「サイバーセキュリティ・プロレス」開催! セキュリティ・ミニキャンプ in 大阪 2023

しんどいのは受信者だけじゃない?送信側が抱えるあんな悩み、こんな悩み ~ JPAAWG 5th General Meetingレポート-4
製品・サービス・業界動向 記事一覧へ

富山県 個人情報の適正管理を行政監査、複数の漏えい事案受け

AIは脆弱性診断士の夢を見るか? 脆弱性検査ツール「AeyeScan」を編集長上野が使ってみた

GMOイエラエ金子孟司氏が所属するSECCON CTF運営チーム、「サイバーセキュリティに関する総務大臣奨励賞」受賞

NTT東西 高齢者のナンバー・ディスプレイ無償化へ 特殊詐欺防止

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応
