メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND9における不正なクエリによる
サーバ停止の脆弱性について(2015年7月29日)

2015年7月28日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

この脆弱性は、 細工された問い合わせを受けたBIND9が動作を停止するというもので、 権威サーバ、キャッシュサーバともに影響があります。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

脆弱性の概要

TKEY問い合わせの処理に問題があり、 悪意のある攻撃者が細工したパケットを用いてREQUIRE例外を発生させることができ、 その結果BINDを終了させることのできる脆弱性です。

本脆弱性はキャッシュサーバおよび権威サーバの双方に影響があります。 また、攻撃者が利用できる問題のあるコードは、 パケット処理過程の早期に存在するため、 ACLや設定変更での回避はできません。

影響を受けるバージョン

BIND 9.1.0 ~ 9.9.7-P1
9.10.2-P2

回避策

ありません。

解決策

修正済みのバージョンに更新する。

修正されたバージョン

BIND 9.9.7-P2
9.10.2-P3

https://www.isc.org/downloads/

ISCからのアナウンス

参考

CVE

株式会社日本レジストリサービス(JPRS)

以上

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2019 Japan Network Information Center. All Rights Reserved.