BIND 9リゾルバに深刻なキャッシュポイズニングの脆弱性 70万件超が影響:セキュリティニュースアラート
CensysはBIND 9リゾルバにキャッシュポイズニング攻撃の脆弱性があると公表した。偽応答を注入し、キャッシュを汚染することでユーザーを不正なWebサイトに誘導できる。影響を受ける脆弱なBIND 9リゾルバは世界で70万6477件確認されている。
Censysは2025年10月24日(現地時間、以下同)、DNSソフトウェア「BIND 9」のリゾルバ機能において、キャッシュポイズニング攻撃を受ける恐れのある脆弱(ぜいじゃく)性に関するアドバイザリーを公開した。この脆弱性が悪用されると偽の応答が注入され、リゾルバのキャッシュが汚染されることにより、ユーザーが攻撃者の制御下にあるシステムに誘導されるリスクがある。
BIND 9の脆弱性が70万件超に影響、PoCも公開
対象の脆弱性はインターネットシステムコンソーシアム(ISC)が2025年10月22日に詳細を公開しており、脆弱性情報データベース(CVE)に登録されている。CVE情報は次の通りだ。
- CVE-2025-40778: BIND 9のリゾルバが本来要求していないリソースレコードを受け入れ、キャッシュしてしまう実装上の欠陥に起因する。影響を受けるバージョンでは回答セクション内に別名のAレコードやCNAMEレコードが含まれていても検証せずに保存してしまう。この結果、攻撃者が正規の応答よりも先に偽のパケットを送り込むことができれば、意図しないアドレス情報をキャッシュ内に残すことが可能となる。共通脆弱性評価システム(CVSS)v3.1のスコアは8.6で、深刻度「重要」(High)と評価されている
影響を受けるバージョンは次の通りだ。
- BIND 9.11.0から9.16.50までのバージョン
- BIND 9.18.0から9.18.39までのバージョン
- BIND 9.20.0から9.20.13までのバージョン
- BIND 9.21.0から9.21.12までのバージョン
修正済みのバージョンは次の通りだ。
- BIND 9.18.41およびこれ以降のバージョン
- BIND 9.20.15およびこれ以降のバージョン
- BIND 9.21.14およびこれ以降のバージョン
今回の脆弱性は、オフパス攻撃に分類される。攻撃者はネットワークに直接介在する必要がなく、問い合わせを観測して偽の応答を競り合わせることでキャッシュを操作できる。内部ネットワークで稼働しているリゾルバであっても、外部への再帰問い合わせを実施する場合は影響を受ける可能性がある。
キャッシュが汚染されると、そのリゾルバを利用する全端末が攻撃者の指定するホストへ誘導されることになり、フィッシングや認証情報の窃取、悪意あるソフトウェア配布などの被害に発展する危険がある。
Censysによるインターネットスキャンの結果、影響を受ける脆弱なBIND 9リゾルバが世界で70万6477件確認されている。また研究者が「GitHub」でこの脆弱性の動作を確認するPoC(概念実証)を公開したことも伝えている。PoCで、BIND 9.18.39を対象に、異なるドメインのAレコードを混在させた応答を送信し、キャッシュが意図せず書き換えられる様子を再現している。ソースコードでは「lib/ns/query.c」および「lib/dns/resolver.c」内の処理に問題があり、回答セクションの検証不足によって不要なリソースレコードが破棄されずにキャッシュに保存されることが確認されている。
対策としては、修正版へのアップグレードに加え、信頼できるクライアントのみに再帰問い合わせを許可する設定が推奨されている。この他、DNSSEC検証を有効化して応答を暗号的に確認し、キャッシュ内容に不審なレコードが存在しないか監視することが求められる。これらの設定は攻撃の成立確率を下げるが、完全な防御には至らないとされる。
DNSはインターネット通信の根幹を支える要素であり、リゾルバの信頼性が損なわれることは、通信経路の安全性に直結する。今回の事例は、キャッシュポイズニング攻撃に対し依然として多層防御が不可欠になっていることを示している。影響を受けるバージョンを使用しているユーザーは速やかに修正済みの最新バージョンにアップデートすることが強く推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
アスクルはランサムウェア感染により物流システムが停止し、受注・出荷業務を中断している。外部専門家を含む約100人規模で原因調査と復旧作業を進めている。個人情報流出は確認されていないが、引き続き調査が継続されている。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
アークティックウルフジャパンは年次セキュリティレポートの2025年版を公開した。同調査では、多くの企業がNISTの定める強力なパスワードポリシーと逆行している実態や、日本企業特有のセキュリティホールの存在が明らかになった。
なぜセキュリティ部門の言葉は届かないのか――認知のズレを生む4つのバイアス
同じ「脆弱性通知」でも経営と事業、セキュリティの三者が受け取る意味は全く異なる。なぜ同じ事実を前にして、部門ごとに認識や対応がずれてしまうのか。意思決定をゆがめる“無意識のバイアス”をどう乗り越えるか――構造から整理してみよう。