BIND 9 の7件の脆弱性が FIX:DoS 攻撃などが引き起こされる可能性

BIND 9 Security Alert: Patch Now to Thwart DNS Server Attacks

2024/02/15 SecurityOnline — 先日に Internet Systems Consortium (ISC) は、BIND 9 DNS サーバにおける重要なセキュリティ・アップデートについて警鐘を鳴らした。このアップデートは、広範囲に影響を及ぼす可能性のある、一連の脆弱性に対する迅速なパッチ適用を関係者に促すことで、潜在的なリスクを軽減しようとするものだ。DNS (domain name system) インフラのバックボーンである BIND 9 は、企業やサービス・プロバイダーに広く導入されており、これらの脆弱性は大きな懸念をもたらすものだ。

今回に公表された脆弱性は、BIND 9 に存在する 7 つの重大なセキュリティ上の欠陥を露呈するものであり。その性質や範囲は多岐にわたる。

これらの脆弱性のうち、CVE-2023-4408/CVE-2023-5517/CVE-2023-5679/CVE-2023-6516/CVE-2023-50387/CVE-2023-50868 の6件は、Critical までは届かないが、深刻度の観点から High に分類されており、対処の緊急性が強調されている。

その中の 脆弱性 CVE-2023-4408 は、DNS メッセージの解析の欠陥に起因するものであり、不正に操作されたクエリーやレスポンスを介して、権威 DNS サーバとキャッシュ DNS サーバの両システムに過負荷を引き起こす可能性がある。その一方で、脆弱性 CVE-2023-6516 などの脆弱性は、細工された再帰的クエリーにより、キャッシュのクリーンアップ中のメモリ枯渇という可能性を生じる。また、脆弱性 CVE-2023-50387/CVE-2023-50868 は、DNSSEC 処理中に欠陥を露呈し、外部からの攻撃に対して脆弱なシステムという状態に陥る。

Versions affected:

BIND

  • 9.0.0 -> 9.16.45
  • 9.18.0 -> 9.18.21
  • 9.19.0 -> 9.19.19

BIND Supported Preview Edition

  • 9.9.3-S1 -> 9.11.37-S1
  • 9.16.8-S1 -> 9.16.45-S1
  • 9.18.11-S1 -> 9.18.21-S1

これらの脆弱性を受けて、ISC は BIND 9 のクリティカル・アップデートとパッチをリリースした。さらに、ユーザー組織に推奨されるのは、潜在的な悪用を阻止するために、警戒監視を維持し、強固なセキュリティ慣行を採用することである。

インターネット・インフラのバックボーンである DNS サーバは、オンライン・サービスの信頼性とセキュリティを確保する上で、きわめて重要な役割を果たしている。これらの脆弱性への対処を怠ると、サービスの中断/データ漏洩などに加えて、さらなる悪用の可能性などの、深刻な結果を招く可能性がある。

これらの脆弱性に迅速に対処し、強固なセキュリティ対策を実施することで、ユーザー組織は DNS インフラを保護し、潜在的な悪用によるリスクを軽減できる。