こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
04/24/2019にBINDの複数の脆弱性情報(High: CVE-2018-5743, Medium: CVE-2019-6467, CVE-2019-6468)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
BIND 9 の複数の脆弱性情報(High: CVE-2018-5744, Medium: CVE-2018-5745, CVE-2019-6465)
BIND 9(Red Hat Enterprise Linux/CentOSパッケージ版)の脆弱性情報(Moderate: CVE-2018-5742)
BINDに関してのOperational Notification (DNSSEC鍵の削除による壊れたNSEC / NSEC3チェインと不要なRRSIGの生成)
一次情報源
BIND 9 Security Vulnerability Matrix
CVE番号 | 影響するバージョン | プライオリティ | 攻撃 | CVSS Score | CVSS Vector |
---|---|---|---|---|---|
CVE-2018-5743 | BIND 9.9.0 -> 9.10.8-P1, 9.11.0 -> 9.11.6, 9.12.0 -> 9.12.4, 9.14.0, BIND 9 Supported Preview Edition versions 9.9.3-S1 -> 9.11.5-S3, 9.11.5-S5, 9.13.0 -> 9.13.7 | High | リモート | CVSS Score: 7.5 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-6467 | BIND 9.12.0-> 9.12.4, 9.14.0, BIND 9.13(Dev) | Medium | リモート | CVSS Score: 5.9 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2019-6468 | BIND 9.12.0-> 9.12.4, 9.14.0, BIND 9.13(Dev) | Medium | リモート | CVSS Score: 5.9 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5743
- 同時TCPクライアント制限が有効でない
- 重要度 – High/Important
- デザイン上の問題から、BINDは与えられた任意の時間に接続できるTCPクライアントの数に制限を掛けています。許可された接続数はパラメータにより調整可能ですが、これを設定していない場合、デフォルト値はほとんどのサーバで保守的な値に設定されています。不幸なことに、同時接続数を制限することを意図したコードがエラーを含んでおり、同時接続数を制限を越えて増やすことが可能になっています。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6467
- アサーションフェーラ(Assertion Failure)によるnamedの故意の終了の可能性
- 重要度 – Medium
- nxdomain-redirect機能のプログラムエラーにより、alternateネームがnxdomain-redirectによって使用されているばあい、query.cでアサーションフェーラが発生します。
- アサーションフェーラ(Assertion Failure)によるnamedの故意の終了の可能性
- 重要度 – Medium
- BIND Supported Preview Editionで、EDNSクライアントサブネット(ECS)機能をサポートしているバージョンで、nxdomain-redirect機能のエラーが発生します。ECS機能がサポートされているバージョンで、nxdomain-redirectを有効にする事により、BINDがアサーションフェーラを発生させて終了します。
d
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2018-5743
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2018-5743
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-5743.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-6467.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-6468.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2018-5743.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
2019/07/31 10:00-17:00で開催される、一般社団法人 日本情報システム・ユーザ協会(JUAS)様による有料ハンズオンセミナー「ハンズオンで学ぶ!クラウド時代の運用管理とセキュリティ対策 」にて当ブログの筆者「面 和毅」が講師を努めます。
本セミナーでは、大手ベンダーや外資系企業、ユーザー企業などでセキュリティの専門家として20年以上の経験を持ち、現在、セキュリティエバンジェリストとして活躍する講師が実体験を交えながら、クラウド上のサーバーを安価に守る方法を、演習をまじえ、具体的にお伝えします。
https://juasseminar.jp/seminars/view/4119290にて申し込みを行っております。奮ってご参加ください。
セミナー情報2
2019/05/30 18:00-22:00で、「「やってはイケナイ」をやってみよう」セミナーを行います。
このセミナーでは、実際に色々な「やってはイケナイ」をデモを交えて行い、実際にどのような問題が発生するのかを確認し、その様な万が一の場合を防ぐために行っておくべき対策を紹介していきます。
https://sios.connpass.com/event/129136/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。