米CERT/CCは米国時間11月14日,DNSサーバー・ソフト「BIND」のセキュリティ・ホールを警告した。影響を受けるのはバージョン4および8。悪用されると,DNSサーバー上で任意のコードを管理者権限で実行されたり,サービスを妨害されたりする恐れがある。対策はパッチの適用やバージョンアップなど。
今回CERT/CCが警告したセキュリティ・ホールは以下の4種類。
- Cached malformed SIG record buffer overflow
- Overly large OPT record assertion
- ISC BIND 8 fails to properly de-reference cache SIG RR elements with invalid expiry times from the internal database
- Domain Name System (DNS) stub resolver libraries vulnerable to buffer overflows via network name or address lookups
影響を受けるバージョンは,それぞれ
- 4.9.5~4.9.10,8.1,8.2~8.2.6,8.3.0,8.3.3
- 8.3.0~8.3.3
- 8.2~8.2.6,8.3.0~8.3.3
- 4.9.2~4.9.10
なお,4 はDNSサーバー・ソフトではなく,ライブラリ(DNS stub resolver libraries)のセキュリティ・ホールである。
1 および 4を悪用されると,DNSサーバー上で任意のコードを実行される恐れが,2および3を悪用されると,DNSサーバーが提供するサービスを妨害される恐れがある。
対策は各OSベンダーなどが提供するパッチを適用することやバージョンアップすること。各ベンダーの対応状況や,ISC(Internet Software Consortium)が提供するパッチへのリンクがCERT/CCのページに掲載されている。ISCでは,最新バージョン9.2.1にバージョンアップすることを強く勧めている。
なお,ライブラリのセキュリティ・ホールの影響を解消するには,パッチあるいはバージョンアップするだけでは不十分である。ライブラリを動的に利用している(ダイナミック・リンクしている)サービスは再起動し,静的に利用している(スタティック・リンクしている)アプリケーションはコンパイルし直す必要がある。
◎参考資料
◆CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND(CERT/CC)
◆BIND Vulnerabilities(ISC)
◆Multiple Remote Vulnerabilities in BIND4 and BIND8(ISS)
(勝村 幸博=IT Pro)