BIND 9リゾルバに深刻なキャッシュポイズニングの脆弱性 70万件超が影響セキュリティニュースアラート

CensysはBIND 9リゾルバにキャッシュポイズニング攻撃の脆弱性があると公表した。偽応答を注入し、キャッシュを汚染することでユーザーを不正なWebサイトに誘導できる。影響を受ける脆弱なBIND 9リゾルバは世界で70万6477件確認されている。

» 2025年10月28日 07時30分 公開
[後藤大地ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Censysは2025年10月24日(現地時間、以下同)、DNSソフトウェア「BIND 9」のリゾルバ機能において、キャッシュポイズニング攻撃を受ける恐れのある脆弱(ぜいじゃく)性に関するアドバイザリーを公開した。この脆弱性が悪用されると偽の応答が注入され、リゾルバのキャッシュが汚染されることにより、ユーザーが攻撃者の制御下にあるシステムに誘導されるリスクがある。

BIND 9の脆弱性が70万件超に影響、PoCも公開

 対象の脆弱性はインターネットシステムコンソーシアム(ISC)が2025年10月22日に詳細を公開しており、脆弱性情報データベース(CVE)に登録されている。CVE情報は次の通りだ。

  • CVE-2025-40778: BIND 9のリゾルバが本来要求していないリソースレコードを受け入れ、キャッシュしてしまう実装上の欠陥に起因する。影響を受けるバージョンでは回答セクション内に別名のAレコードやCNAMEレコードが含まれていても検証せずに保存してしまう。この結果、攻撃者が正規の応答よりも先に偽のパケットを送り込むことができれば、意図しないアドレス情報をキャッシュ内に残すことが可能となる。共通脆弱性評価システム(CVSS)v3.1のスコアは8.6で、深刻度「重要」(High)と評価されている

 影響を受けるバージョンは次の通りだ。

  • BIND 9.11.0から9.16.50までのバージョン
  • BIND 9.18.0から9.18.39までのバージョン
  • BIND 9.20.0から9.20.13までのバージョン
  • BIND 9.21.0から9.21.12までのバージョン

 修正済みのバージョンは次の通りだ。

  • BIND 9.18.41およびこれ以降のバージョン
  • BIND 9.20.15およびこれ以降のバージョン
  • BIND 9.21.14およびこれ以降のバージョン

 今回の脆弱性は、オフパス攻撃に分類される。攻撃者はネットワークに直接介在する必要がなく、問い合わせを観測して偽の応答を競り合わせることでキャッシュを操作できる。内部ネットワークで稼働しているリゾルバであっても、外部への再帰問い合わせを実施する場合は影響を受ける可能性がある。

 キャッシュが汚染されると、そのリゾルバを利用する全端末が攻撃者の指定するホストへ誘導されることになり、フィッシングや認証情報の窃取、悪意あるソフトウェア配布などの被害に発展する危険がある。

 Censysによるインターネットスキャンの結果、影響を受ける脆弱なBIND 9リゾルバが世界で70万6477件確認されている。また研究者が「GitHub」でこの脆弱性の動作を確認するPoC(概念実証)を公開したことも伝えている。PoCで、BIND 9.18.39を対象に、異なるドメインのAレコードを混在させた応答を送信し、キャッシュが意図せず書き換えられる様子を再現している。ソースコードでは「lib/ns/query.c」および「lib/dns/resolver.c」内の処理に問題があり、回答セクションの検証不足によって不要なリソースレコードが破棄されずにキャッシュに保存されることが確認されている。

 対策としては、修正版へのアップグレードに加え、信頼できるクライアントのみに再帰問い合わせを許可する設定が推奨されている。この他、DNSSEC検証を有効化して応答を暗号的に確認し、キャッシュ内容に不審なレコードが存在しないか監視することが求められる。これらの設定は攻撃の成立確率を下げるが、完全な防御には至らないとされる。

 DNSはインターネット通信の根幹を支える要素であり、リゾルバの信頼性が損なわれることは、通信経路の安全性に直結する。今回の事例は、キャッシュポイズニング攻撃に対し依然として多層防御が不可欠になっていることを示している。影響を受けるバージョンを使用しているユーザーは速やかに修正済みの最新バージョンにアップデートすることが強く推奨される。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR