Hitach Incident Response Team

 8月2日までに明らかになったぜい弱性情報のうち,気になるものを紹介します。それぞれ,ベンダーなどの情報を参考に対処してください。

ISC BIND 9動的更新メッセージ処理に関するぜい弱性(2009/07/29)

 ISC(Internet Systems Consortium)BIND 9.xが提供するレコード情報の動的更新機能には,リモートの攻撃者によって攻撃可能で,サービス不能につながるぜい弱性が存在します。細工された動的更新メッセージを受信した場合にはサービスが異常終了して該当するドメインの名前解決ができなくなり,Webサーバーへのアクセスやメール送受信など,DNSを前提としているアプリケーションの運用に支障を来す可能性があります。

 今回,注意したいことは次の通りです。

  • 動的更新機能を有効に設定していない場合であっても影響を受ける
  • named.confにおいてプライマリ・サーバーの設定をしている場合に影響を受ける
  • localhostの正引き,127.0.0.1の逆引きを設定しているスレーブ・サーバー,キャッシュ・サーバーも影響を受ける

 BINDのバージョン情報は -v オプションで確認できます(写真1の(1))。プライマリ・サーバーの設定については,named.confにtype masterの設定があるかどうかを確認します。type masterの設定がある場合にはぜい弱性の影響を受けることになります。localhostの正引き,127.0.0.1の逆引きの設定についても同様です(写真1の(2))。

 インターネット上の多くアプリケーションはDNSを前提としていることから,DNSはインターネットの基盤サービスとも言われています。該当するDNSサーバーのリストアップとともに,対策済みBIND 9の利用を推進し,安全なDNSサーバーによる基盤サービスを実現していきましょう。

写真1●B INDのバージョンとプライマリ・サーバー設定有無の確認例
写真1●B INDのバージョンとプライマリ・サーバー設定有無の確認例

[参考情報]

マイクロソフトVisual StudioのActive Template Libraryのぜい弱性(2009/07/29)

 マイクロソフトから2009年7月のセキュリティ情報(定例外)として,Visual Studioのセキュリティ更新プログラムが公開されました。

 このセキュリティ更新プログラムで除去されたぜい弱性のやっかいなところは,マイクロソフトVisual Studioに含まれるATL(Active Template Library)ライブラリに,リモートからのコード実行につながるぜい弱性が存在するため,影響を受けるバージョンのATLを使用して開発されたコントロールまたはコンポーネントにも,同様のぜい弱性が存在することです。このため,Visual StudioのATLを使用してコントロールまたはコンポーネントを開発している場合には,ぜい弱性の影響を受けるかどうかを判定し,影響を受ける場合にはMS09-035のセキュリティ更新プログラムを適用した後,ATLを使用して開発している製品の再構築を実施する必要があります。

 影響を受けるバージョンのATLを使用しているために,影響が発生し対策版をリリースしたコントロールまたはコンポーネントとして,米アドビ システムズからFlash PlayerとShockwave Player,米シスコからCisco Unity 4.x,5.x,7.xが報告されています。

[参考情報]