2011年7月6日
ネームサーバ管理者の方々へ
社団法人日本ネットワークインフォメーションセンター
ISC BIND 9に関する脆弱性について(2011年7月)
2011年7月6日にISCから、 ISC BIND 9に遠隔から攻略可能な脆弱性が存在することが発表されました。 本脆弱性は、 対象となるバージョンのBIND9に対して特別に作成されたパケットを送信することによってDNSサービス停止を引き起こすことができるものです。
現在、ISCから修正版が公開されており、9.6-ESV-R4-P3、9.7.3-P3、 9.8.0-P4 のいずれかへ更新することで本脆弱性を修正することができます。
ご参考までに、アナウンスの原文およびJPCERT/CC、 JPRSの注意喚起へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
記
ISC
- ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive Servers
- http://www.isc.org/software/bind/advisories/cve-2011-2464
- ISC BIND 9 Remote Crash with Certain RPZ Configurations
- http://www.isc.org/software/bind/advisories/cve-2011-2465
JPCERT/CC
- ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
- http://www.jpcert.or.jp/at/2011/at110019.html
JPRS
- (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
- http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html
- BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによるnamedのサービス停止について
- http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html
以上