ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【Express5800/MW, InterSec/MW, InterSecVM/MW】 BIND脆弱性(CVE-2016-6170)の影響と対策について

質問内容

BIND脆弱性(CVE-2016-6170)の影響と対策について教えてください。

回答内容

■概要
 BIND脆弱性(CVE-2016-6170)には、Express5800/MW,InterSec/MW, InterSecVM/MW
 に影響を与えるものが含まれています。
 本脆弱性により、DNSサービスの停止が発生する可能性があります。
 脆弱性を回避するために下記の対処を行ってください。

■対処方法
 [■関連情報]にある、関連情報のリンク
 『【Express5800/MW, InterSec/MW, InterSecVM/MW】 BIND脆弱性に
 対処したパッケージの個別提供』で提供するパッケージへアップデートした
 後に、以下の設定をおこなってください。

  1) ManagementConsole(システム管理者)「サービス>ネームサーバ(named)」
    画面を開いてください。
  2) 「■ DNSサーバの設定」の[named.confの直接編集]ボタンをクリックし、
    「直接編集」画面を開いてください。
  3) 「■ named.confの直接編集」欄に表示されているoptions{}の中に
    以下の追加してください。
         ----------------------
         max-records 32767;
         ----------------------

    上記、パラメータは、ゾーン毎の最大レコード転送数を指定しています。
    32767レコードを超えて登録されているゾーンが存在する場合は、
    その登録数以上にしてください。 

 ※パッケージについて今後更新される可能性もありますことにあらかじめご留意ください。


■詳細
・CVE-2016-6170
 -プライマリ DNS サーバにより、大きなAXFRレスポンスを受信すると
  サービス運用妨害(セカンダリDNSサーバのクラッシュ) 状態にされる
  可能性があります。
 -IXFR サーバにより、大きな IXFR レスポンスを受信すると、サービス
  運用妨害(IXFR クライアントのクラッシュ) 状態にされる可能性があります。
 -リモート認証されたユーザより、大きな UPDATE メッセージを受信すると
  サービス運用妨害 (プライマリ DNS サーバのクラッシュ) にされる可能性
  があります。

 本脆弱性の詳細はJVNの以下のリンク先を参照してください。
 http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003495.html
 ⇒「ISC BIND におけるサービス運用妨害 (DoS) の脆弱性」

脆弱性の影響有無については以下を参照下さい。
CVE InterSec/MW400 Express5800 InterSecVM/MW
MW400j MW400i2 MW400i MW400h2 MW400h 4.0 3.0 2.1 2.0 1.0
CVE-2016-6170
※ 「○」は影響あり、「△」はOS供給元からのパッケージ提供待ちと
      なります。

■脆弱性の影響を受けるサービス
 ・BIND脆弱性の影響を受けるサービス
   - ネームサーバ(named)サービス
    以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
    - Express5800/MW DNS/DHCP強化オプション
    - InterSec/MW  DNS/DHCP強化オプション
    - InterSecVM/MW DNS/DHCP強化ライセンス

■脆弱性の影響を受けないサービス
 以下のサービスは本脆弱性の影響を受けません。
   - メールコントローラ(MWMCTL)
   - メールサーバ(sendmail) / メールサーバ(postfix)
   - メールサーバ(popd/imapd) / メールサーバ(dovecot)
   - Webサーバ(httpd)
   - WEBMAIL-Xサーバ(webmail-httpd)
   - リモートシェル(sshd)/リモートログイン(telnetd)
   - DHCPサーバ(dhcpd)
   - ファイル転送(ftpd)
   - UNIXファイル共有(nfsd)
   - Windowsファイル共有(smbd)
   - 時刻調整(ntpd)
   - ネットワーク管理エージェント(snmpd)
   - サーバ管理エージェント(wbmcmsvd)
   - ファイル転送(vsftpd)
   - システム監視(MW_MONITOR)
   - サービス監視(chksvc)
   - ディレクトリサーバ(openldap)
   - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
   (※ご利用の製品によっては提供していないサービスもあります)

■想定される影響
 遠隔の第三者によって、DNSサービスの運用妨害 (DoS) 状態 (named の停止) に
 される可能性があります。

対象機器

Express5800/MW400h
Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSec/MW400j
InterSecVM/MW V1.0
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
InterSecVM/MW V4.0 for VMware
InterSecVM/MW V4.0 for Hyper-V

製品名カテゴリ

Express5800/InterSec MW
InterSecVM/MW
InterSec/MW

補足/関連情報

・以下のオプションソフトウェアは、脆弱性の影響を受けません。

  Express5800/MW 全メール保存ライセンス
  Express5800/MW WEBMAIL-X(by WitchyMail)同時接続ライセンス
  Express5800/MW 二重化構成構築キット

  InterSec/MW   全メール保存ライセンス
  InterSec/MW    WEBMAIL-X(by WitchyMail)同時接続ライセンス
  InterSec/MW  二重化構成構築キット

  InterSecVM/MW  全メール保存ライセンス
  InterSecVM/MW  WEBMAIL-X同時接続ライセンス
  InterSecVM/MW  二重化構成構築ライセンス

関連情報

  • コンテンツID: 3150112429
  • 公開日: 2018年10月09日
  • 最終更新日:2018年10月09日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。