| Summary | BIND servers are vulnerable if they are running an affected version and are configured to use GSS-TSIG features. In a configuration which uses BIND's default settings the vulnerable code path is not exposed, but a server can be rendered vulnerable by explicitly setting valid values for the tkey-gssapi-keytab or tkey-gssapi-credentialconfiguration options. Although the default configuration is not vulnerable, GSS-TSIG is frequently used in networks where BIND is integrated with Samba, as well as in mixed-server environments that combine BIND servers with Active Directory domain controllers. The most likely outcome of a successful exploitation of the vulnerability is a crash of the named process. However, remote code execution, while unproven, is theoretically possible. Affects: BIND 9.5.0 -> 9.11.27, 9.12.0 -> 9.16.11, and versions BIND 9.11.3-S1 -> 9.11.27-S1 and 9.16.8-S1 -> 9.16.11-S1 of BIND Supported Preview Edition. Also release versions 9.17.0 -> 9.17.1 of the BIND 9.17 development branch |
|---|---|
| Publication Date | Feb. 18, 2021, 8:15 a.m. |
| Registration Date | Feb. 18, 2021, 12:01 p.m. |
| Last Update | Nov. 21, 2024, 2:39 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 8.1 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:isc:bind:9.11.7:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.8:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.21:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.17.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.17.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:9.11.27:s1:*:*:supported_preview:*:*:* | |||||
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.12.0 | 9.16.11 | |||
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.5.0 | 9.11.27 | |||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:* | 1.0.1.1 | ||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:* | |||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:a250_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:a250:-:*:*:*:*:*:*:* | ||||
| Configuration7 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:500f_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:500f:-:*:*:*:*:*:*:* | ||||
| Title | ISC BIND にバッファオーバーフローの脆弱性 |
|---|---|
| Summary | ISC (Internet Systems Consortium) が提供する BIND には、バッファオーバーフローの脆弱性が存在します。 BIND には TSIG プロトコルの拡張機能である GSS-TSIG の、GSSAPI に基づくネゴシエーションメカニズム SPNEGO の実装不備によりバッファオーバーフローの脆弱性が存在します。 |
| Possible impacts | GSSAPI に関するオプション tkey-gssapi-keytab または tkey-gssapi-credential に有効な値が明示的に設定されている場合に named プロセスのクラッシュが引き起こされ、サービス運用妨害 (DoS) 状態にされる可能性があります。 開発者によると、2021年2月18日時点では実証されていませんが、リモートでコード実行できる可能性があると報告しています。 |
| Solution | [アップデートする] 開発者が提供する情報をもとに、使用しているバージョンの最新版へアップデートしてください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。 * BIND 9.11.28 * BIND 9.16.12 * BIND Supported Preview Edition 9.11.28-S1 * BIND Supported Preview Edition 9.16.12-S1 [ワークアラウンドを実施する] * GSS-TSIG を使用しない * 一部のプラットフォームで BIND ビルド時、ソースディレクトリのトップにある configure スクリプトを実行する際 --disable-isc-spnego をコマンドライン引数に指定し、SPNEGO を組み込まない named を作成する (ただし、GSSAPI が使用できなくなる可能性があります) |
| Publication Date | Feb. 18, 2021, midnight |
| Registration Date | Feb. 19, 2021, 4:59 p.m. |
| Last Update | May 11, 2021, 2:03 p.m. |
| ISC, Inc. |
| BIND 9.12.0 から 9.16.11 |
| BIND 9.5.0 から 9.11.27 |
| BIND Supported Preview Edition 9.11.3-S1 から 9.11.27-S1 |
| BIND Supported Preview Edition 9.16.8-S1 から 9.16.11-S1 |
| BIND 開発版 9.17.0 から 9.17.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2021年02月19日] 掲載 |
Feb. 19, 2021, 4:59 p.m. |
| 2 | [2021年05月11日] ベンダ情報:サイバートラスト株式会社 (サイバートラスト株式会社 の告知ページ) を追加 |
May 11, 2021, noon |