ネームサーバ管理者の方々へ
一般社団法人日本ネットワークインフォメーションセンター
BIND9における不正なクエリによる
サーバ停止の脆弱性について(2015年7月29日)
2015年7月28日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。
この脆弱性は、 細工された問い合わせを受けたBIND9が動作を停止するというもので、 権威サーバ、キャッシュサーバともに影響があります。
ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
記
脆弱性の概要
TKEY問い合わせの処理に問題があり、 悪意のある攻撃者が細工したパケットを用いてREQUIRE例外を発生させることができ、 その結果BINDを終了させることのできる脆弱性です。
本脆弱性はキャッシュサーバおよび権威サーバの双方に影響があります。 また、攻撃者が利用できる問題のあるコードは、 パケット処理過程の早期に存在するため、 ACLや設定変更での回避はできません。
影響を受けるバージョン
BIND |
9.1.0 ~ 9.9.7-P1 9.10.2-P2 |
回避策
ありません。
解決策
修正済みのバージョンに更新する。
修正されたバージョン
BIND |
9.9.7-P2 9.10.2-P3 |
https://www.isc.org/downloads/
ISCからのアナウンス
参考
CVE
株式会社日本レジストリサービス(JPRS)
以上