BIND DNS サーバの複数の脆弱性が FIX:サービス運用妨害などの恐れ

BIND Security Updates: Patch Your DNS Servers Now

2024/07/24 SecurityOnline — BIND DNS サーバ・ソフトウェアの保守管理者である ISC がリリースしたのは、4つの深刻度の高い脆弱性に対処するための、重要なセキュリティ更新プログラムである。これらの脆弱性の悪用に成功した攻撃者は、脆弱なサーバ上でサービスの運用妨害/DNS解決の遅延/CPUリソースを枯渇などを引き起こす可能性を手にする。


脆弱性について

これらの脆弱性は、それぞれ CVSS 7.5 とされ、BIND の動作の様々な側面に影響を与える:

  • CVE-2024-0760: 悪意のクライアントが TCP 経由で、DNS メッセージを大量に BIND サーバに送信し、不安定性を引き起こし、パフォーマンスに影響を与える可能性が生じる。
  • CVE-2024-1737: 同じホスト名に大量のリソース・レコード (RR) が存在する場合に、 BIND のデータベースの性能が著しく低下するという可能性が生じる。
  • CVE-2024-1975: “KEY” RR を含むゾーンをホストするサーバに、 特別に細工された署名付きリクエストが、クライアントからストリーム送信されると、CPU リソースを使い果たす可能性が生じる。
  • CVE-2024-4076: 古いキャッシュ・データと権限のある ゾーン・コンテンツの両方が、サーバから提供される場合にアサーション・エラーが発生し、クラッシュを引き起こす可能性が生じる。
影響範囲

これらの脆弱性は、BIND 9 のバージョン 9.20.0/9.18.28 未満に影響をおよぼす。BIND はインターネット・インフラの基本的な構成要素であり、多数の組織やサービス・プロバイダーにより使用されているため、これらの脆弱性の潜在的な影響は広範に及ぶ。

何をすべきか

すでに ISC は、パッチを適用した最新版 (9.20.0/9.18.28) を提供しており、すべての BIND ユーザに対して、直ちにアップグレードするよう強く推奨している。現時点で、アクティブな悪用は報告されていないが、これらの脆弱性は深刻であるため、潜在的な攻撃から DNS サーバを保護するための迅速な行動が必要となる。