■概要
本脆弱性は、DNSサーバに対する攻撃により、
外部からのサービス不能(DoS)攻撃を受ける可能性があります。
TKEYリソースレコード(RR)の取り扱いに不具合があり、
TKEY RRに対する特別に作成された問い合わせにより、namedが異常終了に
つながる可能性もあります。
フルリゾルバー(キャッシュDNSサーバー)、権威DNSサーバーにて、
ネームサーバ(named)を運用されている場合、この脆弱性の影響を受ける
可能性があります。
また、TKEYの機能を使用していない場合も、本脆弱性の対象となります。
本脆弱性に対しては一時的な回避策は存在しません。
[■対処方法]に従って、対応を行ってください。
詳細は、以下のJPCERT/CCのサイトを参照してください。
http://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html
(2015/7/29 情報公開)
■影響の範囲
・本脆弱性の影響を受けるサービス
- ネームサーバ(named)サービス
以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
- Express5800/MW DNS/DHCP強化オプション
- InterSec/MW DNS/DHCP強化オプション
- InterSecVM/MW DNS/DHCP強化ライセンス
・本脆弱性の影響を受けないサービス
- メールコントローラ(MWMCTL)
- メールサーバ(sendmail) / メールサーバ(postfix)
- メールサーバ(popd/imapd) / メールサーバ(dovecot)
- Webサーバ(httpd)サービス
- WEBMAIL-Xサーバ(webmail-httpd))
- リモートシェル(sshd)/リモートログイン(telnetd) サービス
- DHCPサーバ(dhcpd)
- ファイル転送(ftpd)
- UNIXファイル共有(nfsd)
- Windowsファイル共有(smbd)
- アドレス帳(ldap)
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
- サーバ管理エージェント(wbmcmsvd)
- システム監視(MW_MONITOR)
- サービス監視(chksvc)
- Trend Micro Hosted Email Security
- 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
(※ご利用の製品によっては提供していないサービスもあります)
■対処方法
関連情報のリンク『【Express5800/MW, InterSec/MW, InterSecVM/MW】
CVE-2015-5477脆弱性に対処したパッケージの個別提供】』で提供する
パッケージへのアップデートを実施してください。
Express5800/MW300g
Express5800/MW500g
Express5800/MW400g
Express5800/MW400h
Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSecVM/MW V1.0
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V
・以下のオプションソフトウェアは、脆弱性の影響を受けません。
Express5800/MW 全メール保存ライセンス
Express5800/MW WEBMAIL-EXT 100Uライセンス
Express5800/MW WEBMAIL-X(by WitchyMail)同時接続ライセンス
Express5800/MW 二重化構成構築キット
InterSec/MW 全メール保存ライセンス
InterSec/MW WEBMAIL-X(by WitchyMail)同時接続ライセンス
InterSec/MW 二重化構成構築キット
InterSecVM/MW 全メール保存ライセンス
InterSecVM/MW WEBMAIL-X同時接続ライセンス
InterSecVM/MW 二重化構成構築ライセンス
・トレンドマイクロ社が提供するHES(Trend Micro Hosted Email Security)サービス
は脆弱性の影響を受けません。