DNSサーバソフト「BIND 9」の脆弱性を突いたDoS攻撃が発生し、開発元のISCは修正パッチを公開して、できるだけ早期の適用を呼び掛けた。
DNSサーバソフト「BIND 9」に危険度の高い脆弱性が見つかり、開発元のInternet Systems Consortium(ISC)が修正のためのパッチをリリースした。この問題を突いたサービス妨害(DoS)攻撃が発生していることから、ISCではできるだけ早期にパッチを適用するよう呼び掛けている。
ISCやUS-CERTのアドバイザリーによると、脆弱性はBIND 9のDynamic Update機能に存在する。ただし、Dynamic Updateを無効にしている場合でも影響を受けるという。悪用された場合、細工を施したDynamic UpdateパケットをBIND 9サーバに送りつけることにより、リモートの認証を受けない攻撃者がDoS攻撃を仕掛けられるようになる。
SANS Internet Storm Centerは、この問題を突いたコンセプト実証(PoC)コードが公開されたのに続いて、実際のDoS攻撃も発生し、攻撃を実行するためのスクリプトも出回っていると伝えた。
US-CERTの脆弱性情報によれば、FreeBSD、OpenBSD、Ubuntuなどがこの脆弱性の影響を受けることが確認された。ほかにも未確認ながら、影響を受ける可能性のあるベンダー名が多数記載されている。
ISCはBINDのバージョン9.4.3-P3、9.5.1-P3、9.6.1-P1でこの問題を解決した。パッチを適用せずに攻撃を回避できる方法は存在しないとしている。
Copyright © ITmedia, Inc. All Rights Reserved.