| Summary | named in ISC BIND 9.7.0 through 9.9.6 before 9.9.6-P2 and 9.10.x before 9.10.1-P2, when DNSSEC validation and the managed-keys feature are enabled, allows remote attackers to cause a denial of service (assertion failure and daemon exit, or daemon crash) by triggering an incorrect trust-anchor management scenario in which no key is ready for use. |
|---|---|
| Publication Date | Feb. 19, 2015, 12:01 p.m. |
| Registration Date | Jan. 26, 2021, 2:45 p.m. |
| Last Update | Nov. 21, 2024, 11:25 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.4 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:N/I:N/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:isc:bind:9.8.6:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:a3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.2:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.7:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.4:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:rc3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:a2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.3:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:a1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:p4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.5:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.2:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.5:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.4:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:b3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.1:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.1:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.2:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.6:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.6:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.6:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.2:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.2:p3:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.4:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.3:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.3:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.2:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.5:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.6:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.10.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.3:b2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.3:b1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.6:p2:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.4:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.0:rc4:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.7.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.1:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.9.2:*:*:*:*:*:*:* | |||||
| Title | ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | ISC BIND 9 には、トラストアンカーの管理において、特定の条件下で named が終了する、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC のアドバイザリには次のように記載されています。 CVE-2015-1349: A Problem with Trust Anchor Management Can Cause named to Crash https://kb.isc.org/article/AA-01235/ "BIND servers which are configured to perform DNSSEC validation and which are using managed-keys (which occurs implicitly when using "dnssec-validation auto;" or "dnssec-lookaside auto;") may terminate with an assertion failure when encountering all of the following conditions in a managed trust anchor: *a key which was previously trusted is now flagged as revoked; *there are no other trusted keys available; *there is a standby key, but it is not trusted yet This situation results in termination of the named process and denial of service to clients, and can occur in two circumstances: *during an improperly-managed key rollover for one of the managed trust anchors (e.g., during a botched root key rollover), or *when deliberately triggered by an attacker, under specific and limited circumstances. ISC has demonstrated a proof-of-concept of this attack; however, the complexity of the attack is very high unless the attacker has a specific network relationship to the BIND server which is targeted" |
| Possible impacts | 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。 |
| Solution | [アップデートする] ISC が提供する情報をもとに、以下のバージョンにアップデートしてください。 * BIND 9.9.6-P2 * BIND 9.10.1-P2 開発者から Development Version のアップデートとして以下のバージョンが提供されています。 * BIND 9.9.7rc2 * BIND 9.10.2rc2 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。 * dnssec-validation に auto を使用しない、また dnssec-lookaside のオプションで managed-keys を設定しない このワークアラウンドを実施する場合、正しい鍵を用いて trusted-keys を明示的に指定する必要があります。 |
| Publication Date | Feb. 18, 2015, midnight |
| Registration Date | Feb. 20, 2015, 11:19 a.m. |
| Last Update | Oct. 5, 2015, 4:14 p.m. |
| ISC, Inc. |
| BIND 9.7.0 から 9.10.1-P1 まで |
| アップル |
| macOS Server (旧 OS X Server) 5.0.3 未満 (OS X Yosemite v10.10.5 以降) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年02月20日] 掲載 [2015年03月18日] ベンダ情報:レッドハット (Bug 1193820) を追加 ベンダ情報:レッドハット (RHSA-2015:0672) を追加 参考情報:関連文書 (MGASA-2015-0082) を追加 [2015年05月20日] ベンダ情報:マカフィー (SB10116) を追加 [2015年09月03日] ベンダ情報:ヒューレット・パッカード (HPSBUX03379) を追加 [2015年10月05日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:アップル (APPLE-SA-2015-09-16-4 OS X Server 5.0.3) を追加 ベンダ情報:アップル (HT205219) を追加 参考情報:JVN (JVNVU#99970459) を追加 |
Feb. 17, 2018, 10:37 a.m. |