BIND 9.xの脆弱性は「悪用の容易さで突出」、近く攻撃発生の恐れも

3月26日に発覚したBIND 9.xのDoSの脆弱性について、ISCも「この脆弱性を悪用するのにそれほど高い複雑さは要求されない」と認め、改めて速やかな対応を促した。

» 2013年04月01日 07時00分 公開
[鈴木聖子,ITmedia]

 DNSサーバソフト「BIND 9.x」で発覚したサービス妨害(DoS)の脆弱性について、これまでの脆弱性に比べて比較的簡単に悪用できる可能性があると専門家が指摘した。短期間で攻撃コードが出回る可能性もあるとされ、開発元のInternet Systems Consortium(ISC)は、まだパッチを適用していない場合は速やかに対処するよう、改めて呼び掛けている。

 ISCが3月26日付で公開したセキュリティ情報によると、この脆弱性はUNIX版のBIND 9.7.x、9.8.0〜9.8.5b1、9.9.0〜9.9.3b1の各バージョンに存在する。一方、Windows版と、BIND 9.7.0より前のBIND 9(BIND 9.6-ESVを含む)、およびBIND 10は影響を受けない。

 脆弱性はlibdnsライブラリに存在し、攻撃者が意図的にnamedプロセスのメモリを過度に消費させることができてしまう恐れがある。これによって影響を受けるサーバ上でメモリリソースを使い果たし、BIND 9がクラッシュするとともに、同じマシンで実行しているOSや他のプログラムに影響が及ぶ可能性もあるという。

 この情報が公開された翌日の27日、セキュリティメーリングリストのFull Disclosureに、この脆弱性が簡単に悪用できてしまうことを指摘する投稿が掲載された。投稿者のダニエル・フランク氏はこの脆弱性について、「悪用の容易さという点で、他のBINDの脆弱性の中でも突出している。私はISCのアドバイザリーを読んでから10分ほどで、実際に機能するエクスプロイトを開発できた。誰かが同じ手順を踏んで、エクスプロイトを流通させるまでに、それほど時間はかからないだろう」と予想している。

 これを受けてISCの担当者は28日付の投稿で、攻撃経路はフランク氏が指摘したものだけではないと述べ、「脆弱性のあるBINDを実行しているキャッシュDNSサーバあるいは権威DNSサーバ全てに脆弱性が存在すると考えなければならない」と強調。「Franke氏の指摘通り、この脆弱性を悪用するのにそれほど高い複雑さは要求されない。DNSサーバを危険にさらさないために、直ちに対応することを勧告する」と促した。

関連キーワード

脆弱性 | BIND | DNS


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ