UNIX版BIND 9.xに深刻な脆弱性、速やかなアップデートを呼び掛け:ACLの設定変更では回避不能
DNSサーバソフト「BIND 9.x」に危険性の高い脆弱性が発見された。ISCでは問題を修正したBIND 9.8.4-P2/9.9.2-P2への速やかなアップデートを推奨している。
3月26日、DNSサーバソフト「BIND 9.x」に危険性の高い脆弱性が発見された。キャッシュDNSサーバと権威DNSサーバの双方が影響を受ける上、インターネットに直接接続していないDNSサーバも攻撃の対象となり得ることなどから、開発元のInternet Systems Consortium(ISC)では、問題を修正したBIND 9.8.4-P2/9.9.2-P2への速やかなアップデートを推奨している。
この脆弱性が存在するのは、UNIX版のBIND 9.7系列/9.8.0〜9.8.5b1/9.9.0〜9.9.3b1。Windows版のBINDやBIND 10には影響はない。
問題の原因はlibdnsライブラリで、特定の操作が行われるとnamedプロセスのメモリが過度に消費され、BIND 9がクラッシュする可能性がある。さらに、同一サーバで稼働しているほかのプログラムにも影響が及ぶ恐れがあるという。
なお、namedそのものを利用していなくても、digなど、libdnsライブラリを利用しているプログラムがあれば、同様に影響を受ける恐れがある。
対策は、9.8.4-P2もしくは9.9.2-P2にアップデートすること。ソースコードから正規表現サポート抜きで再コンパイルすることによっても、影響を回避できるという。ただ、日本レジストリサービス(JPRS)によると、namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)の設定変更では影響を回避できないといい、注意が必要だ。
Copyright © ITmedia, Inc. All Rights Reserved.