サーバへDNSを実装するためのソフトウェア「ISC BIND 9」に脆弱性が存在していたことから、利用者へ向け当該品のアップデートを行うよう、平成29年6月30日にJPCERTがWebサイトにて注意喚起を行っています。
引用元:https://www.jpcert.or.jp/at/2017/at170024.html
本件において修正された脆弱性は、TSIG (サーバと PCが共通の秘密鍵を生成・保有し、DNSメッセージ全体に署名を行うことにより、メッセージの完全性の保証及びリクエスト認証を可能にする仕組み)に関する「CVE-2017-3143」と「CVE-2017-3142」の2件です。
「CVE-2017-3143」を悪用されると、 遠隔操作を用いた攻撃により、DNSダイナミックアップデートがユーザの意図に反し実施される可能性があります。
例えば、攻撃者は権威DNSサーバとのメッセージ送受信を可能とし、標的となるゾーンとサービスの有効なTSIGキー名を知っている場合に影響を受ける可能性があるとのことです。
一方で、「CVE-2017-3142」を突かれると、ユーザの意図に反してゾーン転送が行われる可能性があります。
この脆弱性においても、攻撃者による権威DNSサーバへのメッセージ送受信が可能であり、有効なTSIGキー名を知っている場合は影響を受け、TSIG認証回避のために悪意を持って細工されたリクエストパケットを送信し、「CVE-2017-3142」の脆弱性を悪用される可能性があるとのことです。
CVE-2017-3143 :
9.9系列 9.9.10-P1、及びそれ以前
9.10系列 9.10.5-P1、及びそれ以前
9.11系列 9.11.1-P1、及びそれ以前
サポートが終了している 9.4 系列から 9.8 系列
CVE-2017-3142 :
9.9系列 9.9.10-P1 およびそれ以前
9.10系列 9.10.5-P1 およびそれ以前
9.11系列 9.11.1-P1 およびそれ以前
サポートが終了している 9.4 系列から 9.8 系列