ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【InterSec/MW、InterSecVM/MW】 BIND脆弱性(CVE-2021-25214 、CVE-2021-25215など)の影響と対策について

質問内容

以下のBIND脆弱性の影響と対策について教えてください。
・CVE-2018-5740
・CVE-2018-5741
・CVE-2018-5745
・CVE-2019-6465
・CVE-2018-5743
・CVE-2020-8616
・CVE-2020-8617
・CVE-2019-6477
・CVE-2020-8619
・CVE-2020-8622
・CVE-2021-25214
・CVE-2021-25215

回答内容

■概要
InterSec/MW、InterSecVM/MWのDNSサーバにおいては脆弱性の影響を受ける場合があります。

■対処方法
 本脆弱性に該当する場合は、脆弱性に対処するために、■関連情報に掲載のある
 『【InterSec/MW,InterSecVM/MW】BIND脆弱性に対処したパッケージの個別提供』
 で公開しているパッケージへのアップデートを実施してください。
 ※今後更新される可能性もありますことに予めご留意ください。

■詳細
・CVE-2018-5740
 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
 なお、本脆弱性は設定ファイルにおいて、deny-answer-aliases機能を有効にして
 いる場合にのみ該当します。
https://jprs.jp/tech/security/2018-08-09-bind9-vuln-deny-answer-aliases.html
⇒「■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5740)」
・CVE-2018-5741
 本脆弱性により、外部の攻撃者がDynamic Updateを用いて、ゾーンデータを不正に
 更新する可能性があります。なお、本脆弱性はnamedの設定ファイルにおいて、
 update-policy機能を用いたDynamic Updateの制御を設定しており、かつ、
 krb5-subdomainまたはms-subdomainルールタイプを設定している場合にのみ 該当します。
https://jprs.jp/tech/security/2018-09-20-bind9-vuln-krb5-subdomain.html
⇒「■BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可)について(CVE-2018-5741)」
・CVE-2018-5745
 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があります。
 なお、本脆弱性はnamedの設定ファイルにおいて、 managed-keys機能を設定している
 場合にのみ該当します。
https://jprs.jp/tech/security/2019-02-22-bind9-vuln-managed-keys.html
⇒「■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745)」
・CVE-2019-6465
 本脆弱性によりサービス提供者が意図しない形でゾーン転送が実行され、悪意を持つ第三者
 にゾーンデータが流出する可能性があります。
 本脆弱性は、namedにおいてDynamically Loadable Zones(DLZ)の機能を設定している場合に
 のみ対象となります。
https://jprs.jp/tech/security/2019-02-22-bind9-vuln-dlz.html
⇒「■BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出)について(CVE-2019-6465)」
・CVE-2018-5743
 本脆弱性によりnamedプロセスのファイル記述子が過度に消費され、namedのネットワーク接続や、
 ログファイル/ゾーンジャーナルファイルの取り扱いなどに悪影響を及ぼす可能性があります。
https://jprs.jp/tech/security/2019-04-25-bind9-vuln-tcp-clients.html
⇒「■(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)」
・CVE-2020-8616
 本脆弱性により、namedの負荷上昇によるパフォーマンスの低下や、リフレクション攻撃[*1]
 の踏み台として悪用される状況が発生する可能性があります。
 [*1] インターネット上のホストにデータを反射(リフレクション)させることでサイズの増幅
 や攻撃元の隠蔽を図る攻撃手法。
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-processing-referrals.html
⇒「「■(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の踏み台化)について(CVE-2020-8616)」
・CVE-2020-8617
 TSIGリソースレコードを含むメッセージの有効性のチェックに不具合があり、特別に細工された
 メッセージを受け取った場合にnamedの異常終了や、異常な動作が発生する可能性があります。
 本脆弱性により、提供者が意図しないサービスの停止や、異常な動作が発生する可能性があります。
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-tsig.html
⇒「■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について(CVE-2020-8617)」
・CVE-2019-6477
 本脆弱性によりnamedが動作するサーバーのシステムリソースが過度に消費され、結果としてサービスの
 一時停止や品質低下などが発生する可能性があります。
https://jprs.jp/tech/security/2019-11-21-bind9-vuln-tcp-pipelining.html
⇒「■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477)」
・CVE-2020-8619
 ドメイン名のラベルに任意の文字コード(0~255)を使用できます。
 そのため、ドメイン名のいずれかの箇所にラベル"*"が含まれていても、
 プロトコルには違反しません。
 ラベル"*"の処理に不具合があり、ドメイン名の終端(一番左)以外の箇所に
 ラベル"*"が含まれるドメイン名が存在した場合、そのドメイン名を管理する
 内部処理に矛盾が発生し、異常終了する可能性があります。
 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性があります。
https://jprs.jp/tech/security/2020-06-18-bind9-vuln-asterisk.html
■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8619)
・CVE-2020-8622
 TSIG署名された問い合わせに対し、切り詰められた応答を受け取った際の
 確認処理に不具合があり、当該メッセージを受け取った際に異常終了する
 可能性があります。
 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性があります。
https://jprs.jp/tech/security/2020-08-21-bind9-vuln-tsig.html
■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8622)
・CVE-2021-25214
 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性があります。
本脆弱性は差分ゾーン転送(IXFR)の不具合に由来するものであり、セカンダリサーバー
 として設定されている場合のみ対象となります。
https://jprs.jp/tech/security/2021-04-30-bind9-vuln-ixfr.html
⇒「■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25214)」
・CVE-2021-25215
 不正に作成されたDNAMEレコードを含むメッセージの処理において、namedが異常終了する
 可能性があります。
 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性があります。
https://jprs.jp/tech/security/2021-04-30-bind9-vuln-dname.html
⇒「■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25215)」

各脆弱性の影響有無については以下を参照下さい。
CVE InterSec/MW400 InterSecVM/MW
MW400l2 MW400l MW400k MW400j MW400i2 6.0 5.0 4.0 3.0
CVE-2018-5740
CVE-2018-5741
CVE-2018-5745
CVE-2019-6465
CVE-2018-5743
CVE-2020-8616
CVE-2020-8617
CVE-2019-6477
CVE-2020-8619
CVE-2020-8622
CVE-2021-25214
CVE-2021-25215
※ 「〇」は、影響ありとなります。

■脆弱性の影響を受けるサービス
・BIND脆弱性の影響を受けるサービス
 - ネームサーバ(named)サービス
 以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
 - InterSec/MW  DNS/DHCP強化オプション
 - InterSecVM/MW DNS/DHCP強化ライセンス

■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
 - メールコントローラ(MWMCTL)
 - メールサーバ(dovecot)
 - Webサーバ(httpd)
 - WEBMAIL-Xサーバ(webmail-httpd)
 - リモートシェル(sshd)
 - DHCPサーバ(dhcpd)
 - 時刻調整(ntpd)
 - ネットワーク管理エージェント(snmpd)
 - ファイル転送(vsftpd)
 - システム監視(MW_MONITOR)
 - サービス監視(chksvc)
 - ディレクトリサーバ(openldap)
 - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
  CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
  (※ご利用の製品によっては提供していないサービスもあります)

■想定される影響
 本脆弱性により、悪意を持つ第三者からの不正なアクセスにより、DNSサーバへの
 正規のアクセスが行えなくなるなど影響を及ぼす可能性があります。ご利用の製品
 の影響の有無をご確認の上、対処を行ってください。

対象機器

InterSec/MW400i2
InterSec/MW400j
InterSec/MW400k
InterSec/MW400l
InterSec/MW400l2
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
InterSecVM/MW V4.0 for VMware
InterSecVM/MW V4.0 for Hyper-V
InterSecVM/MW V5.0 for VMware
InterSecVM/MW V5.0 for Hyper-V
InterSecVM/MW V6.0 for VMware
InterSecVM/MW V6.0 for Hyper-V

製品名カテゴリ

InterSecVM/MW
InterSec/MW

補足/関連情報

・以下のオプションソフトウェアは、脆弱性の影響を受けません。

  InterSec/MW   全メール保存ライセンス
  InterSec/MW    WEBMAIL-X(by WitchyMail)同時接続ライセンス
  InterSec/MW  二重化構成構築キット

  InterSecVM/MW  全メール保存ライセンス
  InterSecVM/MW  WEBMAIL-X同時接続ライセンス
  InterSecVM/MW  二重化構成構築ライセンス

  Mission Critical Mail Filter

関連情報

  • コンテンツID: 3150114512
  • 公開日: 2021年05月26日
  • 最終更新日:2021年05月26日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。