メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BINDにおけるDNSSEC検証を有効にしたキャッシュサーバの脆弱性について(2015年7月)

2015年7月7日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

この脆弱性は、DNSSECの検証を有効にしたBINDにおいて、 細工されたゾーンデータを検証する際に、 BINDが停止するというものです。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

脆弱性の概要

問い合わせの回答についてDNSSEC検証する際に、BINDの不具合により、 特殊なゾーンデータの処理中にnamedが例外によって終了することが発見されました。

これはDNSSEC検証を有効にしたリゾルバ(キャッシュサーバ)に対して、 攻撃者が細工したゾーンについて問い合わせを行わせさせることで、 キャッシュサーバを停止させることができるものです。 これにより当該キャッシュサーバを利用するユーザに対してサービス停止攻撃が可能となります。

影響を受けるバージョン

BIND 9.7.1 - 9.7.7
9.8.0 - 9.8.8
9.9.0 - 9.9.7
9.10.0 - 9.10.2-P1

回避策

DNSSEC検証を無効にすることにより脆弱性を回避できますが、 推奨されません。 修正されたバージョンへの更新が推奨されます。

解決策

修正済みのバージョンに更新する。

修正されたバージョン

BIND 9.9.7-P1
9.10.2-P2

ISCからのアナウンス

参考

CVE

株式会社日本レジストリサービス(JPRS)

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.