BIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/19/2020にBIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3)が公開されています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

2020/05/20 14:30更新:NXNS攻撃を情報に加えました。





一次情報源

BIND 9 Security Vulnerability Matrix

CVE番号 影響するバージョン プライオリティ 攻撃 CVSS Score CVSS Vector
CVE-2020-8616 BIND 9.0.0 -> 9.11.18, 9.12.0 -> 9.12.4-P2, 9.14.0 -> 9.14.11, 9.16.0 -> 9.16.2, 9.17.0 -> 9.17.1, 9.13/9.15(development branch), 9.9.3-S1 -> 9.11.18-S1 High リモート CVSS Score: 8.0 CVSS Vector: CVSS:3.1AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:F/RL:O/RC:C
CVE-2020-8617 BIND 9.0.0 -> 9.11.18, 9.12.0 -> 9.12.4-P2, 9.14.0 -> 9.14.11, 9.16.0 -> 9.16.2, 9.17.0 -> 9.17.1, 9.13/9.15(development branch), 9.9.3-S1 -> 9.11.18-S1 High リモート CVSS Score: 7.0 CVSS Vector: CVSS:3.1AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616
    • 重要度 - High
    • 説明:DNSグラフにおいてサーバが再帰的にレコードを探すためには、オーソリティのあるサーバがどこかに委任しているレコードをクエリした際の結果受け取るリファラルを処理する必要があります。BIND(あるいはその他のネームサーバ)のオリジナルデザインでは、リファラル応答を処理する際のフェッチ数の上限を充分に制限していませんでした。

      影響:悪意のある人物がこの制限の欠如を利用して、特別に細工されたリファラルを使用することにより、再帰的検索を行うサーバに対してリファラル処理のための非常に大きいフェッチ数を引き起こすことが可能です。これにより、2つの影響が考えられます。

      • 再帰的処理を行うサーバの処理がこれらのフェッチにより劣化されてしまう可能性
      • 攻撃者がこの再帰的処理を行うサーバの振る舞いを用いてリフレクション攻撃を行う可能性
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617
    • 重要度 - High
    • 説明:BINDコード中のTSIGリソースレコードを含むメッセージの検証に問題が合ったため、攻撃者はtsig.cでアサーションフェーラーを引き起こし、クライアントに対してDoSを引き起こす事ができる可能性があります。

      影響:特別に細工されたメッセージにより、攻撃者はBINDサーバで使用されているTSIGキーの名前を知っていれば(或いは推測できれば)、BINDサーバを矛盾した状態にすることができます。

      BINDは、デフォルトでは、使用していない場合でもローカルセッションキーをconfigureするため、ほぼ全てのBINDサーバに脆弱性が存在します。

      2018年3月以降にリリースされたBINDでは、tsig.cのアサーションチェックが矛盾した状態を検出しわざとexitします。それ以前のバージョンでは矛盾した状態での操作が続行され、害のある結果となります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

02/26/2020の開催が中止となってしまいましたOSSセキュリティ技術の会ですが、この度、ウェビナーで開催することになりました。OSSセキュリティ技術の会のウェビナー開催は初の試みで当日バタつくこともあるかもしれませんがどうぞよろしくお願いいたします。

Keycloakも段々と適用範囲が広がってきています。Keycloakとも連携できる新たな認証関連OSS「midPoint」が日本で紹介されてきています。今回は、KeycloakやmidPointをテーマとし、『OSSセキュリティ技術の会 第八回勉強会』と題して勉強会を開催することになりました。

さらに、Red Hat系のディープな技術者が集まるカンファレンスであるdevconf.czが1月末に開催され、最新のコンテナセキュリティからKeycloakまでセキュリティに関するトピックも扱われました。devconf.czに参加・講演して得られた情報の共有もいたします。

今回はzoomを利用してウェビナーを開催予定です。 開始直前にメールにて会議IDとパスワードを事前登録した方のみにメールで(connpassからのメールになると思います)連絡いたします。申込みは下記まで御願い致します。

https://secureoss-sig.connpass.com/event/175643/


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

dovecotの複数の脆弱性情報(CVE-2020-10957, CVE-2020-10958, CVE-2020-10967)

次へ

Linux Kernelの脆弱性情報(Important: CVE-2020-12888)