現在位置: ホーム / セキュリティ ブログ / bind 9 での緊急の脆弱性 ( CVE-2016-8864 )

bind 9 での緊急の脆弱性 ( CVE-2016-8864 )

11月2日にbind9の脆弱性(CVE-2016-8864)が公開されています。現在のバージョン以前の全てのバージョンに影響が有り、リモートから攻撃が可能で影響度合いが"High"になっています。ここでは、本脆弱性について簡単にまとめてみます。情報は逐次更新します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

11月2日にbind9の脆弱性(CVE-2016-8864)が公開されています。現在のバージョン以前の全てのバージョンに影響が有り、リモートから攻撃が可能で影響度合いが"High"になっています。ここでは、本脆弱性について簡単にまとめてみます。


関連するCVE

CVE-2016-8864

Priority

High

影響するバージョン

  • 9.0.x -> 9.8.x, 9.9.0 -> 9.9.9-P3, 9.9.3-S1 -> 9.9.9-S5, 9.10.0 -> 9.10.4-P3, 9.11.0

一次情報源(詳細は一次情報源のサイトをご確認ください)

  • CVE-2016-8864: A problem handling responses containing a DNAME answer can lead to an assertion failure
    • DNAMEを含む回答のレスポンスハンドルによるアサーションエラーでのBINDの異常終了

    • 重要度 - High

    • DNAMEレコードを回答のセクションに含む再帰的なレスポンスの処理に問題が有り、BINDがresolver.c内でのアサーションエラー(error message: "INSIST((valoptions & 0x0002U) != 0) failed")や、db.c内でのアサーションエラー(error message: "REQUIRE(targetp != ((void *)0) && *targetp == ((void *)0)) failed")が発生します。これを悪用して、リモートからBINDに対してDoS攻撃をかけることが可能です。

      これはキャッシュサーバとして使用されている時に主なリスクとなり、権威サーバの場合には最小限のリスクになります。


主なディストリビューションの対応方法

bind9及び関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、bindサービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

CVE-2016-8864: A problem handling responses containing a DNAME answer can lead to an assertion failure

[セミナー告知]

11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。

この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。

今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。

http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン