BIND 9.xでは名前解決の処理に不具合があり、細工されてリクエストによってシステムが停止する恐れがある。
JPCERT コーディネーションセンターは6月5日、Internet Systems Consortium(ISC)が提供するDNSソフト「BIND 9」に、サービス妨害(DoS)を誘発させる恐れのある脆弱性が見つかったとして注意情報を発表した。回避策は無く、修正バージョンの適用を推奨している。
ISCが米国時間4日に公開した情報などによれば、「BIND 9.6-ESV-R9」「BIND 9.8.5」「BIND 9.9.3」に名前解決の処理における不具合が認められた。遠隔からDNSキャッシュサーバに特殊なゾーンの再帰問い合わせを送り付けることで、キャッシュサーバを停止させることが可能になるという。ISCによる4段階の危険度評価では上から2番目に高い「High」に分類される。
この脆弱性に伴う障害発生時の具体的なトレース情報がメーリングリストに公開されているといい、公開情報をもとにした解析(リバースエンジニアリング)によって、脆弱性悪用攻撃が発生してしまう恐れがあるという。
ISCはこの脆弱性を修正したバージョン「BIND 9.6-ESV-R9-P1」「BIND 9.8.5-P1」「BIND 9.9.3-P1」を公開しており、JPCERT コーディネーションセンターは「十分なテストを実施の上、修正済みバージョンの適用を検討してほしい」とアドバイスしている。
なお、BIND 9.6.0〜9.6-ESV-R8、9.8.0〜9.8.4-P2、9.9.0〜9.9.2-P2、9.7系や9.5系ではこの脆弱性の影響を受けないものの、9.7系と9.5系はサポートが終了しており、サポート対象バージョンへの移行も併せて推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.