ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【Express5800/MW、InterSec/MW、InterSecVM/MW】 BIND脆弱性(CVE-2018-5743,CVE-2019-6467,CVE-2019-6468)の影響と対策について

質問内容

BIND脆弱性(CVE-2018-5743,CVE-2019-6467,CVE-2019-6468)の影響と対策について教えてください。

回答内容

■概要
 CVE-2019-6467,CVE-2019-6468については影響を受けません。
 CVE-2018-5743は、Express5800/MW、InterSec/MW、InterSecVM/MWのDNSサーバ
 に対して影響を与えるものが含まれています。
 本脆弱性により、DNSサーバへの正規のアクセスが行えなくなる、サーバのリソース消費
 に影響を及ぼす可能性があります。ご利用の製品の影響の有無をご確認の上、対処を行っ
 てください。

■暫定対処(一時的な回避策)
 DNSサーバをインターネット側に公開されている場合、ファイアウォール機器などでインター
 ネットからMW(bind)のTCP/53番ポートへの接続数上限を100に制限してください。
 この措置は、DNSサーバのTCP/53への接続を、ファイヤーウォールが拒否するものです。
 制限値は、「rndc status」コマンドにより、同時接続数の状況を確認した上で決定を
 お願いします。
 補足:「接続数上限100」は、bindにおける既定の上限設定値と同じ値となります。

■正式対処
 脆弱性に対処するためには、■関連情報に掲載予定の『【Express5800/MW, InterSec/MW,
 InterSecVM/MW】BIND脆弱性に対処したパッケージの個別提供』で公開予定のパッケージへ
 アップデートしてください。

■詳細
・CVE-2018-5743
 namedには、設定ファイル(named.conf)により、namedに対するTCPの
 同時接続数を制限する機能があります。また、設定ファイルに値が指定されていない場合、
 デフォルト値の100が設定されます。
 実装上の不具合により、この制限の設定値を超えるTCP接続を誤って受け入れます。
 本脆弱性を利用して、外部の攻撃者がnamedプロセスのファイル記述子を意図的
 に枯渇させ、namedのネットワーク接続や、ログファイル/ゾーンジャーナルファイル
 の取り扱いなどに悪影響を与える可能性があります。
 本脆弱性の詳細は以下のリンク先を参照してください。
 https://jprs.jp/tech/security/2019-04-25-bind9-vuln-tcp-clients.html
 ⇒「■(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)」

・CVE-2019-6467
 nxdomain-redirect機能を有効にしている場合にnamedが異常終了する可能性があります。
 (対象のバージョンを利用していないため、影響は受けません)
 https://jprs.jp/tech/security/2019-04-25-bind9-vuln-nxdomain-redirect.html
 ⇒「■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6467)」

・CVE-2019-6468
 nxdomain-redirect機能を有効にしている場合にnamedが異常終了する可能性があります。
 (対象のバージョンを利用していないため、影響は受けません)
 https://kb.isc.org/docs/cve-2019-6468
 ⇒「CVE-2019-6468: BIND Supported Preview Edition can exit with an assertion failure if nxdomain-redirect is used」

各脆弱性の影響有無については以下を参照下さい。
CVE InterSec/MW400 Express5800 InterSecVM/MW
MW400k MW400j MW400i2 MW400i MW400h2 5.0 4.0 3.0 2.1 2.0
CVE-2018-5743
CVE-2019-6467 × × × × × × × × × ×
CVE-2019-6468 × × × × × × × × × ×
※ 「○」は影響あり、「×」は影響なしとなります。

■脆弱性の影響を受ける確認方法
 DNSサーバの設定の内容にかかわらずご利用の場合は、CVE-2018-5743は、対象となり影響を受けます。

■脆弱性の影響を受けるサービス
 ・BIND脆弱性の影響を受けるサービス
   - ネームサーバ(named)サービス
    以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
    - Express5800/MW DNS/DHCP強化オプション
    - InterSec/MW  DNS/DHCP強化オプション
    - InterSecVM/MW DNS/DHCP強化ライセンス

■脆弱性の影響を受けないサービス
 以下のサービスは本脆弱性の影響を受けません。
   - メールコントローラ(MWMCTL)
   - メールサーバ(sendmail) / メールサーバ(postfix)
   - メールサーバ(popd/imapd) / メールサーバ(dovecot)
   - Webサーバ(httpd)
   - WEBMAIL-Xサーバ(webmail-httpd)
   - リモートシェル(sshd)/リモートログイン(telnetd)
   - DHCPサーバ(dhcpd)
   - ファイル転送(ftpd)
   - UNIXファイル共有(nfsd)
   - Windowsファイル共有(smbd)
   - 時刻調整(ntpd)
   - ネットワーク管理エージェント(snmpd)
   - サーバ管理エージェント(wbmcmsvd)
   - ファイル転送(vsftpd)
   - システム監視(MW_MONITOR)
   - サービス監視(chksvc)
   - ディレクトリサーバ(openldap)
   - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
   (※ご利用の製品によっては提供していないサービスもあります)

■想定される影響
 悪意を持つ第三者からの不正なアクセスにより、DNSサーバへの正規のアクセス
 が行えなくなったり、サーバのリソース消費に影響を及ぼす可能性があります。

対象機器

Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSec/MW400j
InterSec/MW400k
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
InterSecVM/MW V4.0 for VMware
InterSecVM/MW V4.0 for Hyper-V
InterSecVM/MW V5.0 for VMware
InterSecVM/MW V5.0 for Hyper-V

製品名カテゴリ

Express5800/InterSec MW
InterSecVM/MW
InterSec/MW

補足/関連情報

・以下のオプションソフトウェアは、脆弱性の影響を受けません。

  Express5800/MW 全メール保存ライセンス
  Express5800/MW WEBMAIL-X(by WitchyMail)同時接続ライセンス
  Express5800/MW 二重化構成構築キット

  InterSec/MW   全メール保存ライセンス
  InterSec/MW    WEBMAIL-X(by WitchyMail)同時接続ライセンス
  InterSec/MW  二重化構成構築キット

  InterSecVM/MW  全メール保存ライセンス
  InterSecVM/MW  WEBMAIL-X同時接続ライセンス
  InterSecVM/MW  二重化構成構築ライセンス

  • コンテンツID: 3150114358
  • 公開日: 2019年05月16日
  • 最終更新日:2019年05月16日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。