インターネットシステムコンソーシアムから警告が発せられました (ISC) オープンソースのBINDソフトウェアのDoS攻撃で悪用される可能性のある深刻な脆弱性について. この脆弱性は、ケンブリッジ大学のセキュリティ研究者TonyFinchによって発見されました。, CVE-2018-5740として識別されています.
CVE-2018-5740の公式説明
“deny-answer-aliases” 再帰的なサーバーオペレーターがDNS再バインド攻撃からエンドユーザーを保護するのに役立つことを目的とした、あまり使用されていない機能です。, クライアントブラウザで使用されるセキュリティモデルを回避するための潜在的な方法. でも, この機能の欠陥はそれを簡単にします, 機能が使用されているとき, name.cでINSISTアサーションエラーが発生する.
CVE-2018-5740の影響は何ですか?
説明されている欠陥の偶発的または意図的なトリガーは、名前付きのINSISTアサーションの失敗につながります, 指定されたプロセスの実行を停止させ、クライアントへのサービス拒否を引き起こします, ISCは勧告で説明した. 明示的に有効にしたサーバーのみ “deny-answer-aliases” 機能が危険にさらされている. そう, この機能を無効にすると、悪用を防ぐことができます, 組織が追加しました.
エクスプロイトに対抗するには, “ほとんどのオペレーターは、を使用していない限り、変更を加える必要はありません。 “deny-answer-aliases” 特徴 (これはBINDで説明されています 9 管理者リファレンスマニュアルセクション 6.2.) “deny-answer-aliases” デフォルトではオフです; この欠陥の影響を受ける可能性があるのは、明示的に有効にする構成のみです。“.
BINDソフトウェアの詳細
BINDは、個人がドメインネームシステムを公開できるようにするオープンソースソフトウェアです。 (DNS) インターネット上の情報, ユーザーのDNSクエリを解決する. 略語の意味は, BINDは「BerkeleyInternetNameDomain」の略です. 歴史的に, このソフトウェアは、1980年代初頭にカリフォルニア大学バークレー校で開発されました。. インターネット上で最も広く採用されているDNSソフトウェアのようです. この大規模な採用により、攻撃者がソフトウェアのいくつかのバージョンを悪用するための前提条件が作成された可能性があります.
すなわち, ISCは、次のBINDバージョンがCVE-2018-5740の影響を受けると報告しました:
バージョン 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, と 9.13.0 — 9.13.2.
幸運, 脆弱性の積極的な悪用は知られていない. 回避策として, この脆弱性は、 “deny-answer-aliases” 特徴, 使用中の場合.
の 2016, トレンドマイクロの研究者は、CVE-2016-2776として知られている別のBINDの脆弱性を発掘しました. この脆弱性は、DNSサーバーが、応答サイズがデフォルトのDNS応答サイズと交差する偽造クエリへの応答を構築するときにアクティブになる可能性があります。 (512). ISCは2つの脆弱な機能をすばやく修正しました (dns_message_renderbegin () およびdns_message_rendersection() ) 脆弱性を修正するには. 素早い反応にもかかわらず, 欠陥は攻撃で積極的に悪用されました.