ISC BINDに複数の脆弱性 | ScanNetSecurity
2024.07.27(土)

ISC BINDに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社日本レジストリサービス(JPRS)でも同日、BIND 9.xにおけるメモリ不足の発生とDNSサービスの停止について公表している。影響を受けるシステムは以下の通り。

・CVE-2023-2828
BIND 9.11.0から9.16.41
BIND 9.18.0から9.18.15
BIND 9.19.0から9.19.13
BIND 9.11.3-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)
※開発者によると、さらに古いメジャーブランチも本脆弱性の影響を受ける可能性がある。

・CVE-2023-2829
BIND 9.16.8-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.33から9.16.41
BIND 9.18.7から9.18.15
BIND 9.16.33-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・CVE-2023-2828
特定のRRsetを特定の順序でリゾルバに問い合わせることによって、namedで使用されるキャッシュクリーニングアルゴリズムの効果が著しく低下し、設定された最大キャッシュサイズ制限を超過する
→namedを実行しているホスト上で利用可能なメモリをすべて使い果たし、サービス運用妨害(DoS)状態を引き起こされる

・CVE-2023-2829
DNSSEC-Validated Cache(RFC 8198)のオプション(synth-from-dnssec)が有効で、DNSSEC-Validating recursive resolverとして実行するようnamedインスタンスを設定している場合、不正なNSECレコードを持つゾーンを使用することによって予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

・CVE-2023-2911
stale-answer-enable yes;およびstale-answer-client-timeout 0;の両方が設定されたBIND 9リゾルバでrecursive-clients quotaに達した場合、serve-staleに関連した一連のルックアップによりnamedがループし、スタックオーバーフローにより予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

 JVNでは、開発者が提供する下記のパッチバージョンにアップデートするよう呼びかけている。

・CVE-2023-2828
BIND 9.16.42
BIND 9.18.16
BIND 9.19.14
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2829
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.42
BIND 9.18.16
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

 JPRSでも、バージョンアップを強く推奨している。

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  2. VMware 製品にヒープベースのバッファオーバーフローの脆弱性や複数のローカル権限昇格の脆弱性

    VMware 製品にヒープベースのバッファオーバーフローの脆弱性や複数のローカル権限昇格の脆弱性

  3. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  4. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  5. glibc の ld.so における GLIBC_TUNABLES 環境変数の処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. Assimp にヒープベースのバッファオーバーフローの脆弱性

  7. 「Microsoft Teams」に、DLL読み込みに起因する任意コード実行の脆弱性(JVN)

  8. acmailer の脆弱性の確認と対応方法、さくらインターネット公開

  9. TikTok を悪用する新たな詐欺行為、盗んだ動画でライブ配信しギフトを収益化

  10. PC版「ダークソウル」シリーズのサーバを一時停止、攻撃者が任意のコードを実行できる脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×