BINDの複数の脆弱性情報(High: CVE-2018-5743, Medium: CVE-2019-6467, CVE-2019-6468)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/24/2019にBINDの複数の脆弱性情報(High: CVE-2018-5743, Medium: CVE-2019-6467, CVE-2019-6468)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




一次情報源

BIND 9 Security Vulnerability Matrix

CVE番号 影響するバージョン プライオリティ 攻撃 CVSS Score CVSS Vector
CVE-2018-5743 BIND 9.9.0 -> 9.10.8-P1, 9.11.0 -> 9.11.6, 9.12.0 -> 9.12.4, 9.14.0, BIND 9 Supported Preview Edition versions 9.9.3-S1 -> 9.11.5-S3, 9.11.5-S5, 9.13.0 -> 9.13.7 High リモート CVSS Score: 7.5 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2019-6467 BIND 9.12.0-> 9.12.4, 9.14.0, BIND 9.13(Dev) Medium リモート CVSS Score: 5.9 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2019-6468 BIND 9.12.0-> 9.12.4, 9.14.0, BIND 9.13(Dev) Medium リモート CVSS Score: 5.9 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743
    • 同時TCPクライアント制限が有効でない
    • 重要度 - High/Important
    • デザイン上の問題から、BINDは与えられた任意の時間に接続できるTCPクライアントの数に制限を掛けています。許可された接続数はパラメータにより調整可能ですが、これを設定していない場合、デフォルト値はほとんどのサーバで保守的な値に設定されています。不幸なことに、同時接続数を制限することを意図したコードがエラーを含んでおり、同時接続数を制限を越えて増やすことが可能になっています。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6467
    • アサーションフェーラ(Assertion Failure)によるnamedの故意の終了の可能性
    • 重要度 - Medium
    • nxdomain-redirect機能のプログラムエラーにより、alternateネームがnxdomain-redirectによって使用されているばあい、query.cでアサーションフェーラが発生します。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6468
    • アサーションフェーラ(Assertion Failure)によるnamedの故意の終了の可能性
    • 重要度 - Medium
    • BIND Supported Preview Editionで、EDNSクライアントサブネット(ECS)機能をサポートしているバージョンで、nxdomain-redirect機能のエラーが発生します。ECS機能がサポートされているバージョンで、nxdomain-redirectを有効にする事により、BINDがアサーションフェーラを発生させて終了します。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


セミナー情報1

2019/07/31 10:00-17:00で開催される、一般社団法人 日本情報システム・ユーザ協会(JUAS)様による有料ハンズオンセミナー「ハンズオンで学ぶ!クラウド時代の運用管理とセキュリティ対策 」にて当ブログの筆者「面 和毅」が講師を努めます。

本セミナーでは、大手ベンダーや外資系企業、ユーザー企業などでセキュリティの専門家として20年以上の経験を持ち、現在、セキュリティエバンジェリストとして活躍する講師が実体験を交えながら、クラウド上のサーバーを安価に守る方法を、演習をまじえ、具体的にお伝えします。

https://juasseminar.jp/seminars/view/4119290にて申し込みを行っております。奮ってご参加ください。


セミナー情報2

2019/05/30 18:00-22:00で、「「やってはイケナイ」をやってみよう」セミナーを行います。

このセミナーでは、実際に色々な「やってはイケナイ」をデモを交えて行い、実際にどのような問題が発生するのかを確認し、その様な万が一の場合を防ぐために行っておくべき対策を紹介していきます。

https://sios.connpass.com/event/129136/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Linux Kernelの脆弱性情報(Moderate: CVE-2019-3901)

次へ

systemdの脆弱性情報(Moderate: CVE-2019-3843, CVE-2019-3844)