CVE-2013-4854 [JP]: 特別に細工されたクエリによってBINDが異常終了する
  • 13 Aug 2021
  • 1 Minute to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2013-4854 [JP]: 特別に細工されたクエリによってBINDが異常終了する

  • Dark
    Light
  • PDF

Article Summary

特別に細工されたクエリによってBINDネームサーバがクラッシュ(異常終了)する

CVE:

CVE-2013-4854

文書バージョン:

2.0

公開日付:

2013年7月26日

影響を受けるプログラム:

BIND

影響を受けるバージョン:

オープンソース版: 9.7.0から9.7.7, 9.8.0から9.8.5-P1, 9.9.0から9.9.3-P1, 9.8.6b1 および 9.9.4b1。サブスクリプション版: 9.9.3-S1 および 9.9.4-S1b1。

深刻度:

重大(Critical)

攻撃方法:

遠隔から可能

詳細:

不正なRDATAを含む、特別に細工されたクエリによって、namedを表明違反(assertion failure)にて終了させることが可能です。この表明違反は、この不正なクエリを拒絶する処理の途中で発生します。

BIND 9.6-ESVは本問題の影響を受けません。その他のBIND 9.6ブランチ、およびそれより前のブランチも影響を受けないと考えられますが、未確認です。BIND 10は本問題の影響を受けません。

ご注意: BIND 9.7系のすべてのバージョンが本問題の影響を受けますが、これらのブランチはサポート期限を過ぎており("end of life", EOL)、ISCにおけるテストやセキュリティ修正の対象外です。現在サポート対象のバージョンに関する情報は、こちらをご参照ください: https://kb.isc.org/docs/aa-00896.

影響:

権威(authoritative)およびキャッシュ(recursive)サーバとも同等に影響を受けます。本条件を意図的に引き起こすことにより、影響を受けるバージョンのBIND 9ネームサーバがサービス不能(DoS)となります。アクセス制御リスト(ACL)では悪意あるクライアントからの攻撃を防ぐことはできません。

ネームサーバに加え、影響を受けるバージョンのソースコードによるライブラリを用いてビルドされた他のアプリケーションも同様の方法で表明違反を起こしてクラッシュする可能性があります。

CVSSスコア:   7.8

CVSS評価基準:   (AV:N/AC:L/Au:N/C:N/I:N/A:C)

CVSS (Common Vulnerability Scoring System)についての詳細情報、および個別の環境におけるスコアの算出方法については、以下をご参照ください:http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:C)

一時的な回避策:

現状で知られている回避策はありません。

攻撃事例 :

Crashes have been reported by multiple ISC customers.  First observed in the wild on 26 July 2013.

解決策:   現在お使いのBINDにもっとも近いパッチバージョン(下記)へのアップグレード。オープンソース版は以下からダウンロードできます:http://www.isc.org/downloads。サブスクリプション版のお客様には、修正版についてISCサポートより直接ご案内させていただきます。

  • BIND 9.8.5-P2
  • BIND 9.9.3-P2
  • BIND 9.9.3-S1-P1 (サブスクリプション版)

謝辞: 英語版をご参照ください(確認中)

改訂履歴(原文) :

1.0 フェーズ1事前通知, 2013年7月18日
1.1 フェーズ2,3事前通知, 2013年7月26日
2.0 一般公開(フェーズ4), 2013年7月26日

関連ドキュメント:

全セキュリティ脆弱性と影響を受けるバージョンについてはこちらの BIND Security Matrix をご参照ください。

英文の知識ベース文書 https://kb.isc.org/article/AA-01016 では、本勧告についての追加情報およびよくいただく質問(FAQ)をご提供しています。

ISCの製品サポートやサブスクリプション版BINDについてさらに情報をご希望の場合は、こちらをご参照ください: https://www.isc.org/bind.

さらにご質問がある場合 本勧告に関するご質問はこちらへお送りください: security-officer@isc.org. 新規の問題のご報告には、security-officer@isc.orgのPGP(公開)鍵を用いてメッセージを暗号化してお送りください。PGP鍵はこちらです:https://www.isc.org/downloads/software-support-policy/openpgp-key/. 暗号化メールをご利用になれない場合、こちらでも新規の問題をご報告いただけます: https://www.isc.org/mission/contact/.

ご注意:  ISCでは、現在サポート対象のバージョンにのみパッチを提供しています。なお、可能な場合には影響を受けるEOLバージョンも明記しています。

ISCの脆弱性公開ポリシー :   ISCのセキュリティ勧告に関する最新のポリシーおよび運用についてはこちらのリンクをご参照ください(英語): ISC Software Defect and Security Vulnerability Disclosure Policy

英文の知識ベース文書 https://kb.isc.org/article/AA-01015 が完全かつ公式のセキュリティ勧告文書です。

免責事項(Legal Disclaimer):

(ご注意: この項の内容は英語の原文の参考訳です。より正確な情報が必要な場合は原文をご参照ください。また、原文と訳文の間に意味の違いがある場合は、原文の内容が正式です)

Internet Systems Consortium (ISC)は、本勧告を「現状のまま」提供しています。本勧告ではいかなる種類の保証(warranty or guarantee)についても述べていませんし、そうした保証を黙示してもいません。ISCは本勧告および本勧告が参照する資料に関するいかなる保証についても一切責任を負わないものとします。こうした保証には、商品適合性、特定目的への適合性、隠れた瑕疵の不在、および非侵害についての黙示的保証が含まれますが、これらに限定するものではありません。本勧告および本勧告が参照する資料のご使用は、使用者ご自身の責任においてなされるものとします。ISCは本勧告を(将来の)任意の時点で変更する可能性があります。もし、この文書の独立した複製物や、この文書を言い換えたものに、この文書のURLが含まれていない場合、それは「未管理の複製物」です。未管理の複製物は、重要な情報を欠いていたり、内容が古かったり、事実関係に関する誤りを含んでいたりする可能性があります。

© 2001-2018 Internet Systems Consortium
For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership.
ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.