ISC BIND の3つの DoS 脆弱性 CVE-2023-2828 などが FIX

Internet Systems Consortium (ISC) fixed three DoS flaw in BIND

2023/06/26 SecurityAffairs — DNS ソフトウェア・スイートである BIND に存在する、3件のサービス拒否 (DoS) 脆弱性に対処するためのセキュリティ・アップデートを、ISC (Internet Systems Consortium) がリリースした。CVE-2023-2828/CVE-2023-2829/CVE-2023-2911 として追跡されている、これらの脆弱性は、リモートから悪用可能だ。ISC によると、これらの3つの脆弱性は深刻度が高く、悪用されるとデバイス・メモリの飽和や、BIND のデーモン named のクラッシュにいたる可能性があるという。


再帰的リゾルバとして実行するように設定された named インスタンスは、データベースを使用して、権威サーバに送信された直近のクエリに対する応答をキャッシュする。そして、メモリのキャッシュが許容される最大値に達するのを防ぐために、キャッシュのクリーニングを行う。

脆弱性 CVE-2023-2828 に関する ISC のアドバイザリでは、 「キャッシュのデータベースのサイズ制限は、設定ファイルの max-cache-size ステートメントを使用して設定できる。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュのクリーニング・アルゴリズムが開始され、キャッシュから期限切れまたは直近で使用された RRset を削除し、メモリ使用量を設定された制限以下に保つ。named で使用されるキャッシュ・クリーニング・アルゴリズムの有効性は、特定の RRset を特定の順序でリゾルバに問い合わせることで著しく低下し、設定された 最大キャッシュサイズ制限を大きく超過することが発見されている」と説明されている。

つまり、この脆弱性が悪用されると、 named リゾルバが使用するメモリ量が設定された max-cache-size の制限を超え、 サービス拒否状態に陥る。

2つ目の脆弱性 CVE-2023-2829 は、”synth-from-dnssec” が有効な場合に、named を予期せず終了させるために悪用される可能性がある。

この脆弱性は、Aggressive Use of DNSSEC-Validated Cache (RFC 8198) オプションが有効な、DNSSEC を検証する再帰リゾルバとして動作しているインスタンスにのみ影響する。

ISC のアドバイザリには、「リゾルバに特定のクエリを送信することで、攻撃者は named を予期せず終了させることができる」と説明されている。

3つ目の脆弱性 CVE-2023-2911 (CVSS:7.5) は、BIND 9 のリゾルバが “stale-answer-client-timeout 0;” オプションで、”‘stale” キャッシュされた回答を返すように設定されている場合に、”recursive-clients” の割当を超過させるというものだ。

この脆弱性の悪用に成功した攻撃者は、リゾルバに特定のクエリを送信することで、named を予期せず終了させることで、この問題を引き起こすことができる。

ISC は、BIND 9.16.42/9.18.16/9.19.14、BIND Supported Preview Edition 9.16.42-S1/9.18.16-S1 のリリースで、3つの脆弱性に対処した。

幸いなことに、上記の脆弱性を悪用した攻撃は、今のところ確認されていない。

ISC の BIND に、3件の脆弱性とのことですが、悪用および攻撃は確認されていないようで良かったです。前回の BIND に関する脆弱性は、2023/01/27 の「ISC BIND の4つの深刻な DoS 脆弱性 CVE-2022-3094 などが FIX」でお伝えしているものです。よろしければ、BIND で検索も、ご利用ください。