ネームサーバ管理者の方々へ
一般社団法人日本ネットワークインフォメーションセンター
BIND9における不正な応答による動作停止の脆弱性について(2015年12月)
2015年12月15日(現地時間)、 BIND9の複数のバージョンに存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。
この脆弱性は、 細工された応答を受けたBIND9が動作を停止するというもので、 キャッシュサーバおよび特定の条件での権威サーバに影響があります。
ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
記
脆弱性の概要
BIND9において、 正しくないクラスを持った応答を処理する際に問題があるため、 破棄すべき応答を受け入れてしまう不具合です。 その応答をキャッシュとして処理するときにREQUIRE例外でBINDが終了する可能性があり、 その結果サービス停止となる脆弱性です。
影響は主にキャッシュサーバにありますが、 権威サーバについても特定の条件において影響を受ける可能性があります。
影響を受けるバージョン
BIND |
9.0.x ~ 9.9.8 9.10.0 ~ 9.10.3 |
回避策
なし。
解決策
修正済みのバージョンに更新する。
修正されたバージョン
BIND |
9.9.8-P2 9.10.3-P2 |
https://www.isc.org/downloads/
ISCからのアナウンス
参考
CVE
JPCERT
株式会社日本レジストリサービス(JPRS)
以上