ISC BINDに複数の脆弱性 | ScanNetSecurity
2024.04.29(月)

ISC BINDに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社日本レジストリサービス(JPRS)でも同日、BIND 9.xにおけるメモリ不足の発生とDNSサービスの停止について公表している。影響を受けるシステムは以下の通り。

・CVE-2023-2828
BIND 9.11.0から9.16.41
BIND 9.18.0から9.18.15
BIND 9.19.0から9.19.13
BIND 9.11.3-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)
※開発者によると、さらに古いメジャーブランチも本脆弱性の影響を受ける可能性がある。

・CVE-2023-2829
BIND 9.16.8-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.33から9.16.41
BIND 9.18.7から9.18.15
BIND 9.16.33-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・CVE-2023-2828
特定のRRsetを特定の順序でリゾルバに問い合わせることによって、namedで使用されるキャッシュクリーニングアルゴリズムの効果が著しく低下し、設定された最大キャッシュサイズ制限を超過する
→namedを実行しているホスト上で利用可能なメモリをすべて使い果たし、サービス運用妨害(DoS)状態を引き起こされる

・CVE-2023-2829
DNSSEC-Validated Cache(RFC 8198)のオプション(synth-from-dnssec)が有効で、DNSSEC-Validating recursive resolverとして実行するようnamedインスタンスを設定している場合、不正なNSECレコードを持つゾーンを使用することによって予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

・CVE-2023-2911
stale-answer-enable yes;およびstale-answer-client-timeout 0;の両方が設定されたBIND 9リゾルバでrecursive-clients quotaに達した場合、serve-staleに関連した一連のルックアップによりnamedがループし、スタックオーバーフローにより予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

 JVNでは、開発者が提供する下記のパッチバージョンにアップデートするよう呼びかけている。

・CVE-2023-2828
BIND 9.16.42
BIND 9.18.16
BIND 9.19.14
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2829
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.42
BIND 9.18.16
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

 JPRSでも、バージョンアップを強く推奨している。

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  2. PuTTY SSH クライアントの ECDSA 署名処理の実装に脆弱性

    PuTTY SSH クライアントの ECDSA 署名処理の実装に脆弱性

  3. JNSAを騙る振込詐欺電話、実在する職員氏名を詐称

    JNSAを騙る振込詐欺電話、実在する職員氏名を詐称

  4. スマートフォンアプリ「Lemon8」にアクセス制限不備の脆弱性

  5. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  6. 米政府が北朝鮮サイバー脅威アドバイザリー公表/Zoom, Webex, Teams の脆弱性 ほか [Scan PREMIUM Monthly Executive Summary]

  7. 開封確認要求や大量の空白行… 複数の手法を採用したフィッシングメール確認 ~ IPA、J-CSIP 運用状況公開

  8. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

  9. 「日本で撮影されたUFO」写真からサポート詐欺に誘導 トレンドマイクロ注意喚起

  10. 「力及ばず謝罪するしかできない」エレコム社製の無線LANルータなどに脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×