DNSサーバ「BIND」に複数の脆弱性--DoS攻撃を受ける脆弱性には対処を

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は12月2日、Internet Systems Consortium(ISC)が提供するDNSサーバ「BIND」に複数の脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

 9.6.2から9.6.2-P2、9.6-ESVから9.6-ESV-R2、9.7.0から9.7.2-P2のバージョンに存在する脆弱性は、DNSSEC署名された否定応答を受信した際のキャッシュ済みRRSIGレコードの処理が原因で、リモートからサービス拒否(DoS)攻撃を受ける可能性があり危険度が高いという。このため、該当するBIND 9を利用しているユーザーは、関連情報の収集や緊急パッチの適用など、適切な対応を取ることを強く推奨している。

 9.7.2-P2には、allow-queryのアクセスコントロール処理に脆弱性が存在する。管理者が許可していないクエリが許可されてしまう可能性がある。9.0.xから9.7.2-P2、9.4-ESVから9.4-ESV-R3、9.6-ESVから9.6-ESV-R2のバージョンには、BIND namedがゾーンデータの状態を危険としてしまう可能性のある脆弱性が存在する。これらの脆弱性も、最新版へアップデートすることで解消できる。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]