検索
ニュース

BIND 9.10.0にDoSにつながる脆弱性、通常の問い合わせで発生する可能性も修正版へのアップデートやプリフェッチ機能の無効化を推奨

「BIND 9.10.0」のプリフェッチ機能に、DoS攻撃につながる恐れのある脆弱(ぜいじゃく)性が存在する。問題を修正したセキュリティフィックスへのアップデートやプリフェッチ機能の無効化といった対策が推奨されている。

Share
Tweet
LINE
Hatena

 オープンソースのDNSサーバーソフトウェア「BIND 9.10.0」に、DoS攻撃につながる恐れのある脆弱(ぜいじゃく)性(CVE-2014-3214)があることが、米国時間の2014年5月8日に明らかにされた。開発元のInternet Systems Consortium(ISC)は、問題を修正した「BIND 9.10.0-P1」をリリースし、早期のアップデートを呼び掛けている。

 この脆弱性は、BIND 9.10で実装された「プリフェッチ(prefetch)」機能に存在する。プリフェッチ機能は、名前解決のパフォーマンス向上を目的に、キャッシュ済みのリソースレコードをキャッシュの満了前に自動的に再検索する、いわば先読みする機能だが、その実装に問題がある。BIND 9.10.0をキャッシュDNSサーバーとして利用している場合に、特定の属性を持つ応答を返すような問い合わせ処理を行うと、namedがクラッシュし、サービスが異常終了してしまう。

 日本レジストリサービス(JPRS)の情報によると、この脆弱性は、外部からの意図的なDoS攻撃につながる恐れがある他、通常の問い合わせ処理においても発生する可能性がある。現に、この脆弱性による障害事例が複数報告されているという。

 対策は、脆弱性を修正したBIND 9.10.0-P1にアップデートすることだ。もし速やかなアップデートが困難な場合は、設定ファイル(named.conf)においてprefetchオプションに「0」を設定し、プリフェッチ機能を無効にすることで、影響を回避できるという。なおBIND 9.10.0では、プリフェッチ機能はデフォルトで有効に設定されている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る