CVE-2012-5166 [JP]: 特別に細工されたDNSのデータによるnamedのハングアップ
  • 04 Feb 2020
  • 1 Minute to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-5166 [JP]: 特別に細工されたDNSのデータによるnamedのハングアップ

  • Dark
    Light
  • PDF

Article Summary

特別に細工された組み合わせのリソースレコードの読み込みによるネームサーバの停止(ハングアップ)

CVE:

CVE-2012-5166

文書バージョン:           1.0

公開日付:

2012年10月1日

影響を受けるプログラム:

BIND

影響を受けるバージョン:

9.2.x -> 9.6.x, 9.4-ESV->9.4-ESV-R5-P1, 9.6-ESV->9.6-ESV-R7-P3, 9.7.0->9.7.6-P3, 9.8.0->9.8.3-P3, 9.9.0->9.9.1-P3

深刻度:

重大(Critical)

攻撃方法

遠隔から可能

Description:

ある特定の組み合せのRDATAがネームサーバに(キャッシュの結果もしくは権威を持つゾーンのデータとして)読み込まれると、それ以降の当該レコードに対するクエリによってnamedがハングアップします。

注: 9.2, 9.3, 9.4および9.5の全バージョンのBINDが本問題の影響を受けますが、これらのバージョンはサポート期限を過ぎており("end of life", EOL)、ISCにおけるテストやセキュリティ修正の対象外です。現在サポート対象のバージョンに関する情報は、こちらをご参照ください: http://www.isc.org/software/bind/versions

影響:

本問題によってハングアップしたネームサーバはクエリに応答したり制御コマンドに反応したりすることができなくなります。正常な動作に戻すにはnamedを終了させて再起動する以外ありません。

本脆弱性による攻撃は、リカーシブ(キャッシュ)サーバに特定のレコードに対するクエリを引き起こさせて(攻撃者の管理下にある)権威サーバから応答を返すという方法によって遠隔から可能です。権威サーバに対しては、ゾーンファイルから、ゾーン転送経由、もしくは動的更新(dynamic update)によって問題を引き起こす組み合せとなるリソースレコードが読み込まれると問題が生じます。

CVSSスコア:   7.8

CVSS評価基準:   (AV:N/AC:L/Au:N/C:N/I:N/A:C)

CVSS (Common Vulnerability Scoring System)についての詳細情報、および個別の環境におけるスコアの算出方法については、以下のリンクをご参照ください: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:C)

一時的な回避策:

"minimal-responses"オプションを"yes"に設定することで回避可能です。

攻撃事例:

現状で知られている攻撃事例はありません。

解決策: 現在お使いのバージョンのBINDにもっとも近い、パッチバージョンもしくは新リリースへのアップグレード。パッチバージョンおよび新リリースは以下からダウンロード可能です: http://www.isc.org/downloads/all.

  • BIND 9 バージョン 9.7.7, 9.7.6-P4
  • BIND 9 バージョン 9.6-ESV-R8, 9.6-ESV-R7-P4
  • BIND 9 バージョン 9.8.4, 9.8.3-P4
  • BIND 9 バージョン 9.9.2, 9.9.1-P4

謝辞:   Dyn, Inc.のJake Montgomery氏に感謝いたします。

改訂履歴(原文):

1.0 - 1 Oct., 2012  Advance Notification to Phase 1

1.1 - 7 Oct. 2012 Phase 2 & 3 notified

2.0 - 8 Oct. 2012 Phase 4 - Public Released

関連ドキュメント:

全セキュリティ脆弱性と影響を受けるバージョンについてはこちらのBIND Security Matrix をご参照ください。
ISCのフォーラムもしくは製品サポートについてより詳しい情報が必要でしたら www.isc.org/software/guild もしくは www.isc.org/support をご覧ください。

さらにご質問がある場合   本勧告に関するご質問はこちらへお送りください: security-officer@isc.org

ご注意: ISCでは、セキュリティパッチは現在のサポート対象であるバージョンのみについてのご提供となっております。ただし可能な場合は影響を受けるEOLバージョンも対象とする場合があります。

ISCの脆弱性公開ポリシー :   ISCのセキュリティ勧告に関する最新のポリシーおよび運用についてはこちらのリンクをご参照ください(英語): https://www.isc.org/security-vulnerability-disclosure-policy

英文の知識ベース文書 https://kb.isc.org/article/AA-00801

免責事項(Legal Disclaimer):

(ご注意: この項の内容は英語の原文の参考訳です。より正確な情報が必要な場合は原文をご参照ください。また、原文と訳文の間に意味の違いがある場合は、原文の内容が正式です)

Internet Systems Consortium (ISC)は、本勧告を「現状のまま」提供しています。本勧告ではいかなる種類の保証(warranty or guarantee)についても述べていませんし、そうした保証を黙示してもいません。ISCは本勧告および本勧告が参照する資料に関するいかなる保証についても一切責任を負わないものとします。こうした保証には、商品適合性、特定目的への適合性、隠れた瑕疵の不在、および非侵害についての黙示的保証が含まれますが、これらに限定するものではありません。本勧告および本勧告が参照する資料のご使用は、使用者ご自身の責任においてなされるものとします。ISCは本勧告を(将来の)任意の時点で変更する可能性があります。もし、この文書の独立した複製物や、この文書を言い換えたものに、この文書のURLが含まれていない場合、それは「未管理の複製物」です。未管理の複製物は、重要な情報を欠いていたり、内容が古かったり、事実関係に関する誤りを含んでいたりする可能性があります。

© 2001-2018 Internet Systems Consortium
For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership.
ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.