ネームサーバ管理者の方々へ
一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
BIND 9における脆弱性について(2019年6月)
2019年6月19日(現地時間)、 複数のバージョンのBIND 9に存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。
本脆弱性は、 細工された応答を受け取ったリゾルバがパケットを破棄する処理を行う際に例外が発生し、 namedが終了する可能性があるというものです。
ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
記
CVE-2019-6471: 細工された応答を破棄する際、競合状態が発生し例外処理によってBINDが終了する
概要 |
細工されたパケットを大量に受信したときに競合状態が発生し、 BINDがREQUIRE例外となり終了します。 攻撃者は、 問い合わせに対する応答に細工を行いリゾルバに受信させることでnamedを終了させることができます。 そのためサービス拒否攻撃(DoS)を起こすことが可能になります。 |
---|---|
影響を受けるバージョン |
9.11.0 〜 9.11.7 |
回避策 | ISCからは公表されていません。 |
修正されたバージョンとダウンロードページ |
9.11.8 |
ISCからのアナウンス
- CVE-2019-6471: A race condition when discarding malformed packets can cause BIND to exit with an assertion failure
- https://kb.isc.org/docs/cve-2019-6471
参考
CVE
JPRSからのアナウンス
- BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)- バージョンアップを推奨 -
- https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html
JPCERT/CCからのアナウンス
- CyberNewsFlashISC BIND 9 における脆弱性 (CVE-2019-6471) について
- https://www.jpcert.or.jp/newsflash/2019062001.html
以上