オープンソース

「BIND 9」に深刻な脆弱性、修正版がリリース

DNSサーバBINDに、深刻度「高(High)」となる脆弱性が発見された。

この不具合は、以下の条件を満たしたときに発生する。
○トラストアンカーの自動更新の例外処理の実装に不具合があり、DNSSEC検証が有効に設定され、トラストアンカーの自動更新機能が有効に設定されている場合
○かつ、トラストアンカーの自動更新処理において、以前は信頼されていたが現在は無効にされた鍵が存在する・かつ、他に信頼された鍵が存在しない・かつ、スタンバイ鍵が存在するが、まだ信頼された状態ではない場合。
発生する不具合は、プロセスの停止や予期しない動作が発生するもの。この脆弱性を悪用してリモートから攻撃を実施することは困難だというが、攻撃が成立する可能性もあるため、注意が必要。

この脆弱性は、CVE-2015-1349で指摘されている。ISCは、この脆弱性を修正した「BIND 9.10.1-P2」「9.9.6-P2」をリリースしており、ユーザはアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス(JPRS)