対策はパッチバージョンへのアップグレード

BIND9にDoS攻撃の脆弱性、クラッシュの実例報告も

2011/11/17

 JPCERT/CCや日本レジストリサービス(JPRS)は11月17日、広く利用されているDNSサーバ、「ISC BIND9」にDoS攻撃につながる脆弱性が存在するとして、注意喚起を行った。

 脆弱性が存在するバージョンは、BIND 9.4-ESV/9.6-ESV/9.7.x/9.8.x。つまり、現時点でサポート対象となっているすべてのバージョンのBIND 9が影響を受けることになる。

 JPCERT/CCによると、まず攻撃者が対象のBIND 9サーバに細工を施したレコードをキャッシュさせ、次いでそのレコードを問い合わせることで、リモートからDoS状態を引き起こされる可能性がある。この手法によってBIND 9(named)がクラッシュすると、

query.c:1781: INSIST(!
dns_rdataset_isassociated(sigrdataset)) failed, back trace

というメッセージがログに出力されるという(「1781」の部分はBIND 9のバージョンによって異なる場合があるという)。

 ISCによると、すでに複数の組織から、この脆弱性を悪用されてDNSサーバがクラッシュしたとの報告があったという。この状況を踏まえてISCは、脆弱性を「深刻」なものと評価。クラッシュを回避するパッチバージョンを公開し、アップグレードを推奨している。なお、一時的な回避策は存在しない。

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間