CensysはBIND 9リゾルバにキャッシュポイズニング攻撃の脆弱性があると公表した。偽応答を注入し、キャッシュを汚染することでユーザーを不正なWebサイトに誘導できる。影響を受ける脆弱なBIND 9リゾルバは世界で70万6477件確認されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Censysは2025年10月24日(現地時間、以下同)、DNSソフトウェア「BIND 9」のリゾルバ機能において、キャッシュポイズニング攻撃を受ける恐れのある脆弱(ぜいじゃく)性に関するアドバイザリーを公開した。この脆弱性が悪用されると偽の応答が注入され、リゾルバのキャッシュが汚染されることにより、ユーザーが攻撃者の制御下にあるシステムに誘導されるリスクがある。
対象の脆弱性はインターネットシステムコンソーシアム(ISC)が2025年10月22日に詳細を公開しており、脆弱性情報データベース(CVE)に登録されている。CVE情報は次の通りだ。
影響を受けるバージョンは次の通りだ。
修正済みのバージョンは次の通りだ。
今回の脆弱性は、オフパス攻撃に分類される。攻撃者はネットワークに直接介在する必要がなく、問い合わせを観測して偽の応答を競り合わせることでキャッシュを操作できる。内部ネットワークで稼働しているリゾルバであっても、外部への再帰問い合わせを実施する場合は影響を受ける可能性がある。
キャッシュが汚染されると、そのリゾルバを利用する全端末が攻撃者の指定するホストへ誘導されることになり、フィッシングや認証情報の窃取、悪意あるソフトウェア配布などの被害に発展する危険がある。
Censysによるインターネットスキャンの結果、影響を受ける脆弱なBIND 9リゾルバが世界で70万6477件確認されている。また研究者が「GitHub」でこの脆弱性の動作を確認するPoC(概念実証)を公開したことも伝えている。PoCで、BIND 9.18.39を対象に、異なるドメインのAレコードを混在させた応答を送信し、キャッシュが意図せず書き換えられる様子を再現している。ソースコードでは「lib/ns/query.c」および「lib/dns/resolver.c」内の処理に問題があり、回答セクションの検証不足によって不要なリソースレコードが破棄されずにキャッシュに保存されることが確認されている。
対策としては、修正版へのアップグレードに加え、信頼できるクライアントのみに再帰問い合わせを許可する設定が推奨されている。この他、DNSSEC検証を有効化して応答を暗号的に確認し、キャッシュ内容に不審なレコードが存在しないか監視することが求められる。これらの設定は攻撃の成立確率を下げるが、完全な防御には至らないとされる。
DNSはインターネット通信の根幹を支える要素であり、リゾルバの信頼性が損なわれることは、通信経路の安全性に直結する。今回の事例は、キャッシュポイズニング攻撃に対し依然として多層防御が不可欠になっていることを示している。影響を受けるバージョンを使用しているユーザーは速やかに修正済みの最新バージョンにアップデートすることが強く推奨される。
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
なぜセキュリティ部門の言葉は届かないのか――認知のズレを生む4つのバイアスCopyright © ITmedia, Inc. All Rights Reserved.