BIND 9に複数のDNSサービスの停止の脆弱性を確認

  • 元記事:CVE-2017-3137: A response packet can cause a resolver to terminate when processing an answer containing a CNAME or DNAME
  • 元記事:CVE-2017-3138: named exits with a REQUIRE assertion failure if it receives a null command string on its control channel
  • 元記事:CVE-2017-3136: An error handling synthesized records could cause an assertion failure when using DNS64 with “break-dnssec yes;”
  • HP:Internet Systems Consortium
  • 発表日時 2017/4/12

    BIND 9に複数のDNSサービスの停止の脆弱性が確認された。影響を受けるのは脆弱性の内容によって異なるが、9.8.0~9.8.8-P1、 9.9.0~9.9.9-P6、9.9.10b1~9.9.10rc2、9.10.0~9.10.4-P6、9.10.5b1~9.10.5rc2、9.11.0~9.11.0-P4、9.11.1b1~9.11.1rc2、9.9.3-S1~9.9.9-S8、9.9.9~9.9.9-P7、9.9.9-S1~9.9.9-S9が該当する。BIND 9にはDNS64の内部処理、DNS応答の処理、制御チャンネルの入力処理の不具合によりnamedが異常終了を起こす脆弱性が存在する。これらの脆弱性の悪用により、DNSサービスの停止が発生する恐れがある。解決策としてBIND 9 version 9.9.9-P8、BIND 9 version 9.10.4-P8、BIND 9 version 9.11.0-P5、BIND 9 version 9.9.9-S10、BIND 9 version 9.9.10rc3、BIND 9 version 9.10.5rc3、BIND 9 version 9.11.1rc3が公開されており、アップデートによりこれらの脆弱性は解消される。