セキュリティ組織の英NISCCや米US-CERTなどは現地時間9月5日,DNSサーバー・ソフト「BIND」に2種類のセキュリティ・ホールが見つかったことを明らかにした。特定のクエリー(問い合わせ)を送信されると,BINDのサービス(デーモン)が不正終了する場合がある。つまり,DoS(サービス妨害)攻撃を受ける恐れがある。影響を受けるのはBIND 9.3.x/9.4.x。対策はパッチの適用やアップグレード。

 今回明らかにされたセキュリティ・ホールは2種類。(1)DNSSEC(DNSセキュリティ拡張)のRRsets(リソース・レコード・セット)の署名の取り扱いに関する問題と,(2)再帰問合せの取扱いに関する問題---である。いずれについても,悪用されると,リモートの攻撃者にBINDのサービスを不正終了させられる可能性がある。

 セキュリティ・ホールが確認されているバージョンは,BIND 9.3.x(9.3.0,9.3.1,9.3.2,9.3.3b,9.3.3rc1)およびBIND 9.4.x(9.4.0a1,9.4.0a2,9.4.0a3,9.4.0a4,9.4.0a5,9.4.0a6,9.4.0b1)。

 対策は,パッチの適用やアップグレード。Internet Systems Consortium(ISC)からは,今回のセキュリティ・ホールを修正したBIND 9.3.2-P1やBIND 9.3.3rc2,BIND 9.4.0b2が公開されている。ISCのBINDページから入手できる。

 BINDをベースにした製品やBINDを含む製品については,それぞれのベンダーが公開するパッチや修正版を適用する。国内ベンダーの対応状況については,JP Vendor Status Notes(JVN)のページ(JVNVU#915404JVNVU#697164)に詳しい。国外のベンダー情報は,US-CERTのVulnerability Note(VU#915404VU#697164)に記載されている。これらの情報は随時更新されることが予想されるので,最新の情報を参照するようにしたい。

・英NISCCの情報(PDFファイル
米US-CERTの情報(1)
米US-CERTの情報(2)
JVNの情報(1)
JVNの情報(2)