ISC社製BIND 9(バインド9)の脆弱性について注意喚起です。
※BIND 9は、DNSサーバソフトウェアです。
【対象】本情報はシステム担当者向け情報になります。
利用している場合は、本脆弱性の対象となる設定にしているか確認し、
対象となる場合は回避策の適用を検討ください。
---------------------------------------------------------------------
●本脆弱性の発生条件1
ISC BIND 9.12.0~9.12.1-P2、9.11.3、9.10.7、9.9.12 を使用している
(ISC が 2017年10月 のアップデート #4777 を適用している)
●本脆弱性の発生条件2
再帰問い合わせの受け付けを有効にしている (設定ファイル (named.conf) で
"recursion yes;" を設定している、または recursion を設定していない)
●本脆弱性の発生条件3
オプション (allow-recursion, allow-query, allow-query-cache) を設定してい
ない
●脆弱性内容
上記状況の場合、allow-query の初期値 (all hosts) が allow-recursionに継承
されるため、再帰問い合わせをすべてのクライアントに対し許可してしまいます。
(認証していないクライアントからの再帰問い合わせに応答する可能性あり)
●対処方法
○本脆弱性を修正したバージョンのリリースはまだされていません。
(新しいバージョンリリースに併せて対応予定)
○以下の回避策の検討をお願いします。
・named.conf に オプション (allow-recursion,
allow-query,allow-query-cache) を適切に設定し、
再帰問い合わせの受け付けを許可する対象に限定する
・再帰問い合わせの受け付けが不要な場合は named.conf に "recursion no;"を
設定する
---------------------------------------------------------------------