ISC BINDに複数の脆弱性 | ScanNetSecurity
2025.12.04(木)

ISC BINDに複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2022-2795
BIND 9.0.0から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.9.3-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-2881、CVE-2022-2906
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで

・CVE-2022-3080
BIND 9.16.14から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.16.14-S1から9.16.32-S1まで(BIND Supported Preview Edition)
※BIND 9.11 Supported Preview Editionは本脆弱性の影響を受けない

・CVE-2022-38177
BIND 9.8.4から9.16.32まで
BIND 9.9.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-38178
BIND 9.9.12から9.9.13まで
BIND 9.10.7から9.10.8まで
BIND 9.11.3から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.11.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、次のような影響を受ける可能性がある複数の脆弱性が存在する。

・大規模な委任の処理時にリゾルバのパフォーマンスが低下する問題(CVE-2022-2795)
→遠隔の第三者がリゾルバに大量のクエリを送信することでリゾルバのパフォーマンスが大幅に低下し、クライアントが名前解決サービスにアクセスできなくなる。

・statistics-channelsコードにおけるバッファオーバーリード(CVE-2022-2881)
→高権限を取得してログインしたユーザがHTTP接続を再利用してstatistics-channelsに統計情報を要求することで、連続した応答のコンテンツ長が割り当てられたバッファの終端を超え、本来読み取れるべきではないメモリを読み取られたり、namedを異常終了させられる。

・TKEY RRを介したDiffie-Hellman鍵交換の処理コードでメモリリークが発生する問題(CVE-2022-2906)
→OpenSSL 3.0.0及びそれ以降のバージョン使用時にDiffie-HellmanモードでTKEYレコードを処理している場合、遠隔の第三者によってメモリリークを引き起こされ、namedを異常終了させられる。
本脆弱性は権威DNSサーバーのTKEYレコード処理に対してのみに影響し、GSS-TSIGモードでのTKEYレコード処理及びクライアント側の処理(リゾルバ機能)では影響しない。

・BIND 9リゾルバが異常終了する問題(CVE-2022-3080)
→遠隔の第三者によってリゾルバに特定のクエリを送信されることで、namedを異常終了させられる。
本脆弱性はstale cache及びstale answersが有効かつstale-answer-client-timeoutが0に設定され、送信されたクエリのキャッシュにstale CNAMEレコードが含まれる場合に影響を受ける。

・ECDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38177)
→遠隔の第三者が不正な形式のECDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

・EdDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38178)
→遠隔の第三者が不正な形式のEdDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするか、ワークアラウンドを実施するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

  5. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

ランキングをもっと見る
PageTop