独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は5月22日、NLnet Labsが提供するDNSサーバソフトウェア「Name Server Daemon(NSD)」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。
今回確認された脆弱性は、「NSD 2.0.0から3.2.1まで」に存在する。脆弱性は、バージョン 3.xでは「packet.c」に含まれるpacket_read_query_section() 関数、バージョン 2.xでは「query.c」に含まれる process_query_section() 関数にそれぞれ起因しており、特定のパケットを処理する際のoff-by-oneエラーが原因でバッファオーバーフローを引き起こされる可能性がある。
この脆弱性が悪用されると、遠隔の第三者にサービス運用妨害(DoS)攻撃を受けたり、システム上での任意のコード実行、アプリケーションのクラッシュなどの影響を受ける可能性がある。ベンダーでは、この脆弱性を解消した最新版を提供しており、バージョンアップするよう呼びかけている。
JVNではこの脆弱性について、以下のように分析している。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」