メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BINDにおけるDNSSEC検証を有効にしたキャッシュサーバの脆弱性について(2015年7月)

2015年7月7日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

この脆弱性は、DNSSECの検証を有効にしたBINDにおいて、 細工されたゾーンデータを検証する際に、 BINDが停止するというものです。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

脆弱性の概要

問い合わせの回答についてDNSSEC検証する際に、BINDの不具合により、 特殊なゾーンデータの処理中にnamedが例外によって終了することが発見されました。

これはDNSSEC検証を有効にしたリゾルバ(キャッシュサーバ)に対して、 攻撃者が細工したゾーンについて問い合わせを行わせさせることで、 キャッシュサーバを停止させることができるものです。 これにより当該キャッシュサーバを利用するユーザに対してサービス停止攻撃が可能となります。

影響を受けるバージョン

BIND 9.7.1 - 9.7.7
9.8.0 - 9.8.8
9.9.0 - 9.9.7
9.10.0 - 9.10.2-P1

回避策

DNSSEC検証を無効にすることにより脆弱性を回避できますが、 推奨されません。 修正されたバージョンへの更新が推奨されます。

解決策

修正済みのバージョンに更新する。

修正されたバージョン

BIND 9.9.7-P1
9.10.2-P2

ISCからのアナウンス

参考

CVE

株式会社日本レジストリサービス(JPRS)

以上

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2020 Japan Network Information Center. All Rights Reserved.