ISC BINDに複数の脆弱性 | ScanNetSecurity
2024.05.14(火)

ISC BINDに複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2022-2795
BIND 9.0.0から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.9.3-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-2881、CVE-2022-2906
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで

・CVE-2022-3080
BIND 9.16.14から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.16.14-S1から9.16.32-S1まで(BIND Supported Preview Edition)
※BIND 9.11 Supported Preview Editionは本脆弱性の影響を受けない

・CVE-2022-38177
BIND 9.8.4から9.16.32まで
BIND 9.9.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

・CVE-2022-38178
BIND 9.9.12から9.9.13まで
BIND 9.10.7から9.10.8まで
BIND 9.11.3から9.16.32まで
BIND 9.18.0から9.18.6まで
BIND 9.19.0から9.19.4まで
BIND 9.11.4-S1から9.11.37-S1まで(BIND Supported Preview Edition)
BIND 9.16.8-S1から9.16.32-S1まで(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、次のような影響を受ける可能性がある複数の脆弱性が存在する。

・大規模な委任の処理時にリゾルバのパフォーマンスが低下する問題(CVE-2022-2795)
→遠隔の第三者がリゾルバに大量のクエリを送信することでリゾルバのパフォーマンスが大幅に低下し、クライアントが名前解決サービスにアクセスできなくなる。

・statistics-channelsコードにおけるバッファオーバーリード(CVE-2022-2881)
→高権限を取得してログインしたユーザがHTTP接続を再利用してstatistics-channelsに統計情報を要求することで、連続した応答のコンテンツ長が割り当てられたバッファの終端を超え、本来読み取れるべきではないメモリを読み取られたり、namedを異常終了させられる。

・TKEY RRを介したDiffie-Hellman鍵交換の処理コードでメモリリークが発生する問題(CVE-2022-2906)
→OpenSSL 3.0.0及びそれ以降のバージョン使用時にDiffie-HellmanモードでTKEYレコードを処理している場合、遠隔の第三者によってメモリリークを引き起こされ、namedを異常終了させられる。
本脆弱性は権威DNSサーバーのTKEYレコード処理に対してのみに影響し、GSS-TSIGモードでのTKEYレコード処理及びクライアント側の処理(リゾルバ機能)では影響しない。

・BIND 9リゾルバが異常終了する問題(CVE-2022-3080)
→遠隔の第三者によってリゾルバに特定のクエリを送信されることで、namedを異常終了させられる。
本脆弱性はstale cache及びstale answersが有効かつstale-answer-client-timeoutが0に設定され、送信されたクエリのキャッシュにstale CNAMEレコードが含まれる場合に影響を受ける。

・ECDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38177)
→遠隔の第三者が不正な形式のECDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

・EdDSAアルゴリズムのDNSSEC検証コードでメモリリークが発生する問題(CVE-2022-38178)
→遠隔の第三者が不正な形式のEdDSA署名を含むレスポンスを用いて攻撃対象のリゾルバに偽装することで、メモリリークを引き起こされ、namedを異常終了させられる。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするか、ワークアラウンドを実施するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

ランキングをもっと見る