PowerDNSの脆弱性(High: CVE-2021-36754)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/22/2021にPowerDNSの脆弱性(High: CVE-2021-36754)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2021-36754 PowerDNS Authoritative version 4.5.0 (alpha/beta/rc1/rc2を含む)

security advisory 2021-01 for PowerDNS Authoritative Server 4.5.0

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36754
    • DoSの可能性
    • PowerDNS Authoritative Server 4.5.0(alpha/beta/rc1/rc2を含む)ではQTYPE 65535のクエリを受け取った際に境界外例外を起こしクラッシュします。問題のコードは4.5.0より前のバージョンには存在しないため、前のバージョンは影響を受けません。

緩和策

すぐに更新が出来ないユーザでdnsdistを持っている場合には、dnsdistのフィルタを用いてaddAction(QTypeRule(65535), RCodeAction(DNSRCode.REFUSED))のような危険なクエリをフィルタすることで緩和することが出来ます。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


タイトルとURLをコピーしました