DNSサーバソフトウェア「NSD」にバッファオーバーフローの脆弱性

  • このエントリーをはてなブックマークに追加

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は5月22日、NLnet Labsが提供するDNSサーバソフトウェア「Name Server Daemon(NSD)」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

 今回確認された脆弱性は、「NSD 2.0.0から3.2.1まで」に存在する。脆弱性は、バージョン 3.xでは「packet.c」に含まれるpacket_read_query_section() 関数、バージョン 2.xでは「query.c」に含まれる process_query_section() 関数にそれぞれ起因しており、特定のパケットを処理する際のoff-by-oneエラーが原因でバッファオーバーフローを引き起こされる可能性がある。

 この脆弱性が悪用されると、遠隔の第三者にサービス運用妨害(DoS)攻撃を受けたり、システム上での任意のコード実行、アプリケーションのクラッシュなどの影響を受ける可能性がある。ベンダーでは、この脆弱性を解消した最新版を提供しており、バージョンアップするよう呼びかけている。

 JVNではこの脆弱性について、以下のように分析している。

  • 攻撃経路:インターネット経由からの攻撃が可能(高)
  • 認証レベル:匿名もしくは認証なしで攻撃が可能(高)
  • 攻撃成立に必要なユーザーの関与:ユーザーが何もしなくても攻撃される可能性がある(高)
  • 攻撃の難易度:ある程度の専門的知識や運が必要(中−高)
  • このエントリーをはてなブックマークに追加