「BIND 9」にDoS攻撃が可能な脆弱性、ISCが修正版をリリース
DNSサーバーソフト「BIND 9」においてサービス停止(DoS)攻撃が可能な脆弱性が見つかったことを、同ソフトの開発元であるInternet Systems Consortium(ISC)が9日に発表した。修正版の適用または最新リリースへの更新を呼び掛けている。
脆弱性の影響を受けるのは、BIND 9.2以降のすべてのバージョン。このうち、9.6/9.7/9.8/9.9系列を対象に、修正版の「9.6-ESV-R7-P4」「9.7.6-P4」「9.8.3-P4」「9.9.1-P4」を公開した。また、脆弱性を修正済みの新リリース「9.6-ESV-R8」「9.7.7」「9.8.4」「9.9.2」も公開している。
なお、9.2/9.3/9.4/9.5系列も脆弱性の影響を受けるが、ISCでは9.5以前のサポートを終了している。
この脆弱性は、ある特定の組み合せのRDATAがDNSサーバーに読み込まれると、それ以降の当該レコードに対するクエリによってnamedが応答しなくなる(ロックアップ)するもの。リモートからの攻撃が可能で、キャッシュDNSサーバーと権威DNSサーバーの両方が影響を受ける。正常な状態に戻すには、namedを終了させて再起動する以外にないという。
ISCによれば、この脆弱性に対する攻撃は今のところ確認されていないという。しかしながら、影響が大きいことから、株式会社日本レジストリサービス(JPRS)などでも注意を喚起しており、修正版の適用など適切な対応を速やかに取るよう促している。