「BIND 9」に危険度の高い脆弱性、すでに複数の攻撃事例も

 DNSソフトウェア「BIND 9」に、外部からのサービス不能(DoS)攻撃が可能となる脆弱性が発見されたとして、開発元のISC(Internet Systems Consortium)が26日、情報を公開するとともに脆弱性を修正したバージョンの提供を開始した。

 脆弱性は、BIND 9のリソースレコードの取り扱いに不具合があり、不正な形式のRDATAを含む特別に細工されたDNS問い合わせを受信拒否する処理において、namedが異常終了を起こす障害が発生するもの。この脆弱性を利用した攻撃はリモートから可能で、キャッシュDNSサーバーと権威DNSサーバーの双方が対象となる。

 また、この脆弱性はBIND 9に付属のDNSライブラリ内に存在するため、そのライブラリを使用しているnamed以外のプログラムやアプリケーションなどにも影響を及ぼす可能性がある。

 脆弱性は、BIND 9.7.0以降のすべてのバージョンのBIND 9が対象となる。BIND 9.6-ESVおよびBIND 10は脆弱性の対象とはならない。

 ISCでは、脆弱性を修正したバージョン9.8.5-P2またはバージョン9.9.3-P2へのアップデートを呼び掛けている。バージョン9.7系列については、すでにサポートが終了しているため、セキュリティ修正は提供されない。

 日本レジストリサービス(JPRS)では、すでにこの脆弱性による複数の攻撃事例が報告されているとして、該当するBIND 9を利用しているユーザーに対してバージョンアップを強く推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130729_609463.html