BIND9 に関する注意と対策について

BIND9 に関する注意と対策について



 平素より学内LANの運用及び情報セキュリティの維持につきまして、

ご協力いただきありがとうございます。

 この度,DNSサーバとして広く使用されているソフトウェア(BIND)に

おいて、脆弱性が修正されたソフトウェアが公開されましたので、注意喚起しま

す。

 つきましては、管理されているDNSサーバにおいて,BINDの使用の有無

及び使用しているBINDのバージョンをご確認いただき、システムに対する影

響を検討の上、速やかに措置を講じるようお願いいたします。

 

以下は,JPCERTによる注意喚起の内容です。





ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-8000) に関する注意喚起

https://www.jpcert.or.jp/at/2015/at150043.html





I. 概要



  ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。

本脆弱性を使用された場合、遠隔からの攻撃によって named が異常終了する

可能性があります。



該当するバージョンの ISC BIND 9 (権威 DNS サーバ、キャッシュ DNS

サーバ) を運用している場合は、「III. 対策」を参考に、修正済みバージョン

の適用について検討してください。



Internet Systems Consortium, Inc. (ISC)

CVE-2015-8000: Responses with a malformed class attribute can

trigger an assertion failure in db.c

https://kb.isc.org/article/AA-01317



II. 対象



  ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。

ISC 社は、本脆弱性の深刻度を、「重大(Critical)」と評価しています。



ISC BIND

  - 9.9系列 9.9.8 より以前のバージョン

  - 9.10系列 9.10.3 より以前のバージョン

  

 詳細については以下の情報を参照して下さい。



BIND 9 Security Vulnerability Matrix

https://kb.isc.org/article/AA-00913/



ディストリビュータが提供している BIND をお使いの場合は、使用中の
ディストリビュータなどの情報を参照してください。 III. 対策 ISC 社から脆弱性を修正したバージョンの ISC BIND が公開されています。 また、今後各ディストリビュータなどからも、修正済みのバージョンが提供さ れると思われますので、十分なテストを実施の上、修正済みのバージョンを適 用することをご検討ください。 なお、ISC 社からは、本脆弱性の修正に加え、深刻度「中(Medium)」と評価 される脆弱性 (CVE-2015-8461)を修正したバージョンの ISC BIND 9 が公開さ れています。 Internet Systems Consortium, Inc. (ISC) CVE-2015-8461: A race condition when handling socket errors can lead to an assertion failure in resolver.c https://kb.isc.org/article/AA-01319 これらの脆弱性を修正したバージョンは以下の通りです。 ISC BIND - BIND 9 version 9.9.8-P2 - BIND 9 version 9.10.3-P2 IV. 参考情報 US-CERT Internet Systems Consortium (ISC) Releases Security Updates for BIND https://www.us-cert.gov/ncas/current-activity/2015/12/15/Internet-Systems-Consortium-ISC-Releases-Security-Updates-BIND 株式会社日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) http://jprs.jp/tech/security/2015-12-16-bind9-vuln-respclass.html/ 株式会社日本レジストリサービス (JPRS) BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) http://jprs.jp/tech/security/2015-12-16-bind9-vuln-racecond.html



n-room(a)iii.kyushu-u.ac.jp

※上記の「(a)」は「@」とお読み替えください。

Last modified: 2015年12月17日 –>