こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
01/21/2019にPowerDNS Recursorの複数の脆弱性情報(Low:CVE-2019-3806 , Medium:CVE-2019-3807)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
PowerDNSの複数の脆弱性情報(Low:CVE-2018-14663 , Medium:CVE-2018-16855)
PowerDNSの脆弱性情報(Medium: CVE-2018-10851, CVE-2018-14626, CVE-2018-14644)
PowerDNS Recursorの複数の脆弱性情報(Low:CVE-2019-3806 , Medium:CVE-2019-3807)
一次情報源
Priority
- CVE-2019-3806
Low
- SuSE
- Red Hat Customer Potal
- NVD
- SuSE
- CVE-2019-3807
Medium
- SuSE
- Red Hat Customer Potal
- NVD
- SuSE
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- Low:PowerDNS Security Advisory 2019-01: Lua hooks are not applied in certain configurations (https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2019-01.html)
- アクセス制御迂回の可能性
- 重要度 – Low
- 影響するバージョン: PowerDNS Recursion 4.1.4 – 4.1.8
- 幾つかの設定を組み合わせたTCP上でのクエリでは、Lua hookが確実に適用されない場合があることがわかりました。
Recursorが一つ以上のスレッドで動作するように設定されている場合(threads=X)で、入力側のクエリに対してworkerスレッドが設定されている場合(pdns-distributes-queries=yes)、Luaスクリプトは入力側のTCPクエリに対して確実には適用されず、Lua hookがきちんと動作しない可能性が有ります。
- PowerDNS Security Advisory 2019-02: Insufficient validation of DNSSEC signatures (https://docs.powerdns.com/recursor/security-advisories/powerdns-advisory-2019-02.html)
- DNSSECチェック迂回の可能性
- 重要度 – Medium
- 影響するバージョン: PowerDNS Recursion 4.1.0 – 4.1.8
- PowerDNS Recursorで、権威のあるサーバからAAフラグがセットされていない状態で応答を受け取った際に、Answerセクションのレコードがきちんと検証されない場合がある事がわかりました。これを利用して攻撃者がDNSSEC検証を迂回することが出来る可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
2019/02/08 19:00-21:00に「DRBD開発の最新動向を聞く夜 (つまりDRBDメイン開発者Philippが来日するので迎撃したい。)」が開催されます。SIOSは会場の提供をさせて頂きます。
DRBD(Distributed Replicated Block Device)は、TCP/IPネットワークを通じて複数のサーバ間のHDD(パーティション)をミラーリング(複製)するソフトウェアです。簡単>に言うと、ネットワーク越しにRAID1の環境を構築することができます。詳しくは、こちらやこちらの記事がわかりやすく参考になると思います。
DRBDメイン開発者の Philipp Reisner が来日するというので,日本のコミュニティに向けてもDRBDの最新情報を話してもらう場となります。お話は英語で行われます。当日は懇親会も予定しております(ビール、ピザなど)。
https://connpass.com/event/116940/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報2
2019/02/12 17:00-19:30で、「NGINX MeetUp Tokyo #2」を行います。
日本のNGINXユーザー、また関心をお持ちの方に向けてNGINX, Inc. CTO / Igor Sysoevを 招きNGINX最新情報をお届けします。セッション終了後には懇親会を用意しておりますので、NGINXを利用する方同士で交流もいただけます。
https://nginx-mj.connpass.com/event/116837/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報3
2019/02/21 18:30-22:00で、「OSSライセンスMeetup Vol.2 「実録:GPL違反とその対応を振り返る」を行います。
いまだに国内の事例として紹介されるGPL違反に関して、状況や経緯、解決策、対応後の反響などについて振り返ります。 これまでは、客観的に違反とその対応に関して事例を説明することは多くありましたが、実際に起こった現場の声を反映した 事例の説明は数少なく、今だから言えることなど、知見を共有いたします。
https://sios.connpass.com/event/112157/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。