技術系memo

アクセスカウンタ

help RSS BIND9 TKEY assert DoS (CVE-2015-5477)について検証してみた。

<<   作成日時 : 2015/08/02 16:36  

ブログ気持玉 0 / トラックバック 0 / コメント 0

2015/7/29 に bind9 に対して致命的なセキュリティホールが公表された。
詳細は下記を確認して頂くとして、遠隔からnamedを落とせるヤバい奴である。

DNS サーバ BIND の脆弱性対策について(CVE-2015-5477)
http://www.ipa.go.jp/security/ciadr/vul/20150731-bind.html

で、上記脆弱性についてPoC(Proof of Concept)コードが下記に出ている。

PoC for BIND9 TKEY assert DoS (CVE-2015-5477)
https://github.com/robertdavidgraham/cve-2015-5477

自宅で動かしていたり寝かしていたりするCentOSサーバ君/さんに対して、上記の実証コードを動かして検証してみた。そして、検証(攻撃)後に/var/log/messagesを観察してみた。

【結論】CentOS 5, 6, 7 のnamedは、広報されたとおり、やっぱり上記のPoCコードで落ちる。

1. CentOS release 5.11 (Final) / bind-9.3.6-25.P1.el5_11.2 : 脆弱性の影響有り。
---
Aug * HH:MM:SS ***** named[****]: message.c:2231: REQUIRE(*name == ((void *)0)) failed
Aug * HH:MM:SS ***** named[****]: exiting (due to assertion failure)
---
2. CentOS release 6.6 (Final) / bind-9.8.2-0.30.rc1.el6_6.3.x86_64 : 脆弱性の影響有り。
----
Aug * HH:MM:SS ****** named[****]: message.c:2311: REQUIRE(*name == ((void *)0)) failed
Aug * HH:MM:SS ****** named[****]: exiting (due to assertion failure)
---

3. CentOS Linux release 7.1.1503 (Core) / bind-9.9.4-18.el7_1.1.x86_64 : 脆弱性の影響有り。
---
Aug * HH:MM:SS ****** named[****]: message.c:2320: REQUIRE(*name == ((void *)0)) failed, back trace
Aug * HH:MM:SS ****** named[****]: #0 0x7fbda131d550 in ??
Aug * HH:MM:SS ****** named[****]: #1 0x7fbd9f5092ea in ??
Aug * HH:MM:SS ****** named[****]: #2 0x7fbda0b582ff in ??
Aug * HH:MM:SS ****** named[****]: #3 0x7fbda0bf9ed6 in ??
Aug * HH:MM:SS ****** named[****]: #4 0x7fbda1332e53 in ??
Aug * HH:MM:SS ****** named[****]: #5 0x7fbda1312811 in ??
Aug * HH:MM:SS ****** named[****]: #6 0x7fbd9f52be36 in ??
Aug * HH:MM:SS ****** named[****]: #7 0x7fbd9f0e0df5 in ??
Aug * HH:MM:SS ****** named[****]: #8 0x7fbd9e3891ad in ??
Aug * HH:MM:SS ****** named[****]: exiting (due to assertion failure)

なお、パッチ済みのbind-9.9.4-18.el7_1.3.x86_64は、本脆弱性の影響を受けないことを確認済みである。

【警告】
ここで具体的なPoCコードの使い方は解説しない。
偽計業務妨害罪に問われる場合があるため、実際に他所様のシステムに対してこのPoCコードでテストしてはいけない。テストは必ずroot権限を持っておりかつクローズドなシステムで行うこと。

【免責事項】
この記事を参照して行った行為についてblog主は一切責任を負わない。

# とか書いておかないと怖い記事ですね、これ。こんなヤバい脆弱性がこれまで見過ごされていたんですね。。。
# フムン、DNSサーバをたてる場合はプライマリ/セカンダリで別の実装にしたほうが良いのかしらん。

以上

月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
BIND9 TKEY assert DoS (CVE-2015-5477)について検証してみた。 技術系memo/BIGLOBEウェブリブログ