オープンソース
「BIND 9」に深刻な脆弱性、修正版がリリース
DNSサーバBINDに、深刻度「高(High)」となる脆弱性が発見された。
この不具合は、以下の条件を満たしたときに発生する。
○トラストアンカーの自動更新の例外処理の実装に不具合があり、DNSSEC検証が有効に設定され、トラストアンカーの自動更新機能が有効に設定されている場合
○かつ、トラストアンカーの自動更新処理において、以前は信頼されていたが現在は無効にされた鍵が存在する・かつ、他に信頼された鍵が存在しない・かつ、スタンバイ鍵が存在するが、まだ信頼された状態ではない場合。
発生する不具合は、プロセスの停止や予期しない動作が発生するもの。この脆弱性を悪用してリモートから攻撃を実施することは困難だというが、攻撃が成立する可能性もあるため、注意が必要。
この脆弱性は、CVE-2015-1349で指摘されている。ISCは、この脆弱性を修正した「BIND 9.10.1-P2」「9.9.6-P2」をリリースしており、ユーザはアップグレードが推奨される。
修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。
(川原 龍人/びぎねっと)
[関連リンク]
リリースアナウンス(JPRS)