警察庁の定点観測システムでBINDの脆弱性を抱えたシステムを狙う無差別攻撃が確認された。
DNSサーバソフト「BIND 9」の脆弱性悪用を狙う無差別攻撃が確認されたとして、警察庁は10月5日、DNSサーバの管理者などに攻撃への警戒と更新版の早急な適用を呼び掛けた。3日には情報処理推進機構(IPA)も警戒情報を発表するなど、対応が急がれる。
BIND 9のバージョン9.0.x〜9.8.x、9.9.0〜9.9.9-P2、9.9.3-S1〜9.9.9-S3、9.10.0〜9.10.4-P2、9.11.0a1〜9.11.0rc1には、DoS(サービス妨害)攻撃につながる脆弱性が存在。これを修正した更新版の9.9.9-P3、9.10.4-P3、9.11.0rc3、9.9.9-S5が、9月27日に米Internet Systems Consortiumからリリースされた。
警察庁によると、10月4日午後6時以降に同庁の定点観測システムで、この脆弱性を標的としたアクセスを観測。53/UDPポートをあて先に細工されたDNSリクエストを送信するもので、ネット上に公開された攻撃ツールの動作内容に酷似していたという。このアクセスでは、ツールの攻撃内容に加えて末尾に1バイトのデータが付加されていた。
同庁の検証では、このアクセス内容によるリクエストを受信しても脆弱性の影響を受けるBINDが異常終了してしまうことが判明。このことから、脆弱性を抱えたシステムへの無差別な攻撃活動と推測している。また、発信元のIPアドレスは全て異なり、通常のアクセスにおいてはありえないプライベートアドレスが発信元になっているアクセスも存在するため、IPアドレスが詐称されている可能性もあるという。
DNSサーバの管理者に対し同庁は、運用中のBINDのバージョンが脆弱性の影響を受けるかどうかを確認し、受ける場合は更新版にアップデートしてほしいと呼び掛けている。対策を検討する場合は、以下の点にも留意してほしいとアドバイスしている。
Copyright © ITmedia, Inc. All Rights Reserved.