こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
05/19/2020にBIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3)が公開されています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
2020/05/20 14:30更新:NXNS攻撃を情報に加えました。
[過去の関連リンク(最新5件)]
BIND 9 の脆弱性情報(Medium: CVE-2019-6477)
BINDの脆弱性情報(Medium: CVE-2019-6475, CVE-2019-6476)
BINDの脆弱性情報(Medium: CVE-2019-6471)
BIND Supported Preview Editionの脆弱性情報(Medium: CVE-2019-6469)
BINDの複数の脆弱性情報(High: CVE-2018-5743, Medium: CVE-2019-6467, CVE-2019-6468)
BIND 9 の複数の脆弱性情報(High: CVE-2018-5744, Medium: CVE-2018-5745, CVE-2019-6465)
一次情報源
BIND 9 Security Vulnerability Matrix
CVE番号 | 影響するバージョン | プライオリティ | 攻撃 | CVSS Score | CVSS Vector |
---|---|---|---|---|---|
CVE-2020-8616 | BIND 9.0.0 -> 9.11.18, 9.12.0 -> 9.12.4-P2, 9.14.0 -> 9.14.11, 9.16.0 -> 9.16.2, 9.17.0 -> 9.17.1, 9.13/9.15(development branch), 9.9.3-S1 -> 9.11.18-S1 | High | リモート | CVSS Score: 8.0 | CVSS Vector: CVSS:3.1AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:F/RL:O/RC:C |
CVE-2020-8617 | BIND 9.0.0 -> 9.11.18, 9.12.0 -> 9.12.4-P2, 9.14.0 -> 9.14.11, 9.16.0 -> 9.16.2, 9.17.0 -> 9.17.1, 9.13/9.15(development branch), 9.9.3-S1 -> 9.11.18-S1 | High | リモート | CVSS Score: 7.0 | CVSS Vector: CVSS:3.1AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616
- 重要度 – High
- 説明:DNSグラフにおいてサーバが再帰的にレコードを探すためには、オーソリティのあるサーバがどこかに委任しているレコードをクエリした際の結果受け取るリファラルを処理する必要があります。BIND(あるいはその他のネームサーバ)のオリジナルデザインでは、リファラル応答を処理する際のフェッチ数の上限を充分に制限していませんでした。
影響:悪意のある人物がこの制限の欠如を利用して、特別に細工されたリファラルを使用することにより、再帰的検索を行うサーバに対してリファラル処理のための非常に大きいフェッチ数を引き起こすことが可能です。これにより、2つの影響が考えられます。
- 再帰的処理を行うサーバの処理がこれらのフェッチにより劣化されてしまう可能性
- 攻撃者がこの再帰的処理を行うサーバの振る舞いを用いてリフレクション攻撃を行う可能性
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617
- 重要度 – High
- 説明:BINDコード中のTSIGリソースレコードを含むメッセージの検証に問題が合ったため、攻撃者はtsig.cでアサーションフェーラーを引き起こし、クライアントに対してDoSを引き起こす事ができる可能性があります。
影響:特別に細工されたメッセージにより、攻撃者はBINDサーバで使用されているTSIGキーの名前を知っていれば(或いは推測できれば)、BINDサーバを矛盾した状態にすることができます。
BINDは、デフォルトでは、使用していない場合でもローカルセッションキーをconfigureするため、ほぼ全てのBINDサーバに脆弱性が存在します。
2018年3月以降にリリースされたBINDでは、tsig.cのアサーションチェックが矛盾した状態を検出しわざとexitします。それ以前のバージョンでは矛盾した状態での操作が続行され、害のある結果となります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8616.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8617.html
- SUSE/openSUSE
- Arch
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
02/26/2020の開催が中止となってしまいましたOSSセキュリティ技術の会ですが、この度、ウェビナーで開催することになりました。OSSセキュリティ技術の会のウェビナー開催は初の試みで当日バタつくこともあるかもしれませんがどうぞよろしくお願いいたします。
Keycloakも段々と適用範囲が広がってきています。Keycloakとも連携できる新たな認証関連OSS「midPoint」が日本で紹介されてきています。今回は、KeycloakやmidPointをテーマとし、『OSSセキュリティ技術の会 第八回勉強会』と題して勉強会を開催することになりました。
さらに、Red Hat系のディープな技術者が集まるカンファレンスであるdevconf.czが1月末に開催され、最新のコンテナセキュリティからKeycloakまでセキュリティに関するトピックも扱われました。devconf.czに参加・講演して得られた情報の共有もいたします。
今回はzoomを利用してウェビナーを開催予定です。 開始直前にメールにて会議IDとパスワードを事前登録した方のみにメールで(connpassからのメールになると思います)連絡いたします。申込みは下記まで御願い致します。