BINDにキャッシュポイズニングの脆弱性、早急のアップグレードを

BIND 9に見つかった脆弱性は、実際の攻撃に利用される可能性が高く、早急なアップグレードが勧告されている。

» 2007年07月25日 08時33分 公開
[ITmedia]

 もっとも広く利用されているDNS実装の「BIND」に、DNSキャッシュポイズニングの脆弱性が見つかった。実際の攻撃に利用される可能性が高いとされ、提供元のInternet Systems Consortium(ISC)などがアップデートによる対処を呼び掛けている。

 SANS Internet Storm Centerや仏FrSIRTのアドバイザリーによると、影響を受けるのはBIND 9.0.x/9.1.x/9.2.x/9.3.x/9.4.x/9.5.xの各バージョン。DNSトランザクションIDを生成するアルゴリズムに問題があり、BINDが次に使うトランザクションIDを予想できてしまう。

 この問題を突かれると、攻撃者が偽のレスポンスを返してDNSキャッシュポイズニング攻撃を仕掛けることが可能になる。DNSキャッシュポイズニング攻撃は、DNSサーバのキャッシュ情報を改変して、ユーザーを意図しないWebサイトに誘導する攻撃。

 FrSIRTのリスク評価は4段階で下から2番目の「Moderate Risk」となっているが、実際にこの脆弱性を突いた攻撃が仕掛けられる可能性は高いとSANSなどは指摘する。

 提供元のISCによれば、この問題はBIND 9.2.8-P1/9.3.4-P1/9.4.1-P1/9.5.0a6では修正されており、早急なアップグレードを呼び掛けている。

関連キーワード

アルゴリズム | 脆弱性


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ