ISC BINDに複数の脆弱性 | ScanNetSecurity
2024.03.19(火)

ISC BINDに複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2022-2795
BIND 9.0.0から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.9.3-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-2881、CVE-2022-2906
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで

・CVE-2022-3080
BIND 9.16.14から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.16.14-S1から9.16.32-S1まで(BIND Supported Preview Edition)
※BIND 9.11 Supported Preview Editionは本脆弱性の影響を受けない

・CVE-2022-38177
BIND 9.8.4から9.16.32まで
BIND 9.9.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-38178
BIND 9.9.12から9.9.13まで
BIND 9.10.7から9.10.8まで
BIND 9.11.3から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.11.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、次のような影響を受ける可能性がある複数の脆弱性が存在する。

・大規模な委任の処理時にリゾルバのパフォーマンスが低下する問題(CVE-2022-2795)
→遠隔の第三者がリゾルバに大量のクエリを送信することでリゾルバのパフォーマンスが大幅に低下し、クライアントが名前解決サービスにアクセスできなくなる。

・statistics-channelsコードにおけるバッファオーバーリード(CVE-2022-2881)
→高権限を取得してログインしたユーザがHTTP接続を再利用してstatistics-channelsに統計情報を要求することで、連続した応答のコンテンツ長が割り当てられたバッファの終端を超え、本来読み取れるべきではないメモリを読み取られたり、namedを異常終了させられる。

・TKEY RRを介したDiffie-Hellman鍵交換の処理コードでメモリリークが発生する問題(CVE-2022-2906)
→OpenSSL 3.0.0及びそれ以降のバージョン使用時にDiffie-HellmanモードでTKEYレコードを処理している場合、遠隔の第三者によってメモリリークを引き起こされ、namedを異常終了させられる。
本脆弱性は権威DNSサーバーのTKEYレコード処理に対してのみに影響し、GSS-TSIGモードでのTKEYレコード処理及びクライアント側の処理(リゾルバ機能)では影響しない。

・BIND 9リゾルバが異常終了する問題(CVE-2022-3080)
→遠隔の第三者によってリゾルバに特定のクエリを送信されることで、namedを異常終了させられる。
本脆弱性はstale cache及びstale answersが有効かつstale-answer-client-timeoutが0に設定され、送信されたクエリのキャッシュにstale CNAMEレコードが含まれる場合に影響を受ける。

・ECDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38177)
→遠隔の第三者が不正な形式のECDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

・EdDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38178)
→遠隔の第三者が不正な形式のEdDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするか、ワークアラウンドを実施するよう呼びかけている。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×