【活用ガイド】

JVNDB-2021-001029

ISC BIND にバッファオーバーフローの脆弱性

概要

ISC (Internet Systems Consortium) が提供する BIND には、バッファオーバーフローの脆弱性が存在します。

BIND には TSIG プロトコルの拡張機能である GSS-TSIG の、GSSAPI に基づくネゴシエーションメカニズム SPNEGO の実装不備によりバッファオーバーフローの脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.1 (重要) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 6.8 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


ISC, Inc.
  • BIND 9.5.0 から 9.11.27
  • BIND 9.12.0 から 9.16.11
  • BIND Supported Preview Edition 9.11.3-S1 から 9.11.27-S1
  • BIND Supported Preview Edition 9.16.8-S1 から 9.16.11-S1
  • BIND 開発版 9.17.0 から 9.17.1

想定される影響

GSSAPI に関するオプション tkey-gssapi-keytab または tkey-gssapi-credential に有効な値が明示的に設定されている場合に named プロセスのクラッシュが引き起こされ、サービス運用妨害 (DoS) 状態にされる可能性があります。
開発者によると、2021年2月18日時点では実証されていませんが、リモートでコード実行できる可能性があると報告しています。
対策

[アップデートする]
開発者が提供する情報をもとに、使用しているバージョンの最新版へアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

 * BIND 9.11.28
 * BIND 9.16.12
 * BIND Supported Preview Edition 9.11.28-S1
 * BIND Supported Preview Edition 9.16.12-S1
 
[ワークアラウンドを実施する]
 * GSS-TSIG を使用しない
 * 一部のプラットフォームで BIND ビルド時、ソースディレクトリのトップにある configure スクリプトを実行する際 --disable-isc-spnego をコマンドライン引数に指定し、SPNEGO を組み込まない named を作成する (ただし、GSSAPI が使用できなくなる可能性があります)
ベンダ情報

ISC, Inc. サイバートラスト株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 古典的バッファオーバーフロー(CWE-120) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2020-8625
参考情報

  1. JVN : JVNVU#90613078
  2. National Vulnerability Database (NVD) : CVE-2020-8625
  3. JPRS : (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行)について(CVE-2020-8625)- GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 -
更新履歴

  • [2021年02月19日]
      掲載
  • [2021年05月11日]
      ベンダ情報:サイバートラスト株式会社 (サイバートラスト株式会社 の告知ページ) を追加