ISC BINDに複数の脆弱性 | ScanNetSecurity
2026.01.11(日)

ISC BINDに複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2022-2795
BIND 9.0.0から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.9.3-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-2881、CVE-2022-2906
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで

・CVE-2022-3080
BIND 9.16.14から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.16.14-S1から9.16.32-S1まで(BIND Supported Preview Edition)
※BIND 9.11 Supported Preview Editionは本脆弱性の影響を受けない

・CVE-2022-38177
BIND 9.8.4から9.16.32まで
BIND 9.9.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-38178
BIND 9.9.12から9.9.13まで
BIND 9.10.7から9.10.8まで
BIND 9.11.3から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.11.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、次のような影響を受ける可能性がある複数の脆弱性が存在する。

・大規模な委任の処理時にリゾルバのパフォーマンスが低下する問題(CVE-2022-2795)
→遠隔の第三者がリゾルバに大量のクエリを送信することでリゾルバのパフォーマンスが大幅に低下し、クライアントが名前解決サービスにアクセスできなくなる。

・statistics-channelsコードにおけるバッファオーバーリード(CVE-2022-2881)
→高権限を取得してログインしたユーザがHTTP接続を再利用してstatistics-channelsに統計情報を要求することで、連続した応答のコンテンツ長が割り当てられたバッファの終端を超え、本来読み取れるべきではないメモリを読み取られたり、namedを異常終了させられる。

・TKEY RRを介したDiffie-Hellman鍵交換の処理コードでメモリリークが発生する問題(CVE-2022-2906)
→OpenSSL 3.0.0及びそれ以降のバージョン使用時にDiffie-HellmanモードでTKEYレコードを処理している場合、遠隔の第三者によってメモリリークを引き起こされ、namedを異常終了させられる。
本脆弱性は権威DNSサーバーのTKEYレコード処理に対してのみに影響し、GSS-TSIGモードでのTKEYレコード処理及びクライアント側の処理(リゾルバ機能)では影響しない。

・BIND 9リゾルバが異常終了する問題(CVE-2022-3080)
→遠隔の第三者によってリゾルバに特定のクエリを送信されることで、namedを異常終了させられる。
本脆弱性はstale cache及びstale answersが有効かつstale-answer-client-timeoutが0に設定され、送信されたクエリのキャッシュにstale CNAMEレコードが含まれる場合に影響を受ける。

・ECDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38177)
→遠隔の第三者が不正な形式のECDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

・EdDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38178)
→遠隔の第三者が不正な形式のEdDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするか、ワークアラウンドを実施するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop