米CERT/CCは米国時間11月14日,DNSサーバー・ソフト「BIND」のセキュリティ・ホールを警告した。影響を受けるのはバージョン4および8。悪用されると,DNSサーバー上で任意のコードを管理者権限で実行されたり,サービスを妨害されたりする恐れがある。対策はパッチの適用やバージョンアップなど。

 今回CERT/CCが警告したセキュリティ・ホールは以下の4種類。

  1. Cached malformed SIG record buffer overflow
  2. Overly large OPT record assertion
  3. ISC BIND 8 fails to properly de-reference cache SIG RR elements with invalid expiry times from the internal database
  4. Domain Name System (DNS) stub resolver libraries vulnerable to buffer overflows via network name or address lookups

影響を受けるバージョンは,それぞれ

  1.  4.9.5~4.9.10,8.1,8.2~8.2.6,8.3.0,8.3.3
  2.  8.3.0~8.3.3
  3.  8.2~8.2.6,8.3.0~8.3.3
  4.  4.9.2~4.9.10

なお,4 はDNSサーバー・ソフトではなく,ライブラリ(DNS stub resolver libraries)のセキュリティ・ホールである。

 1 および 4を悪用されると,DNSサーバー上で任意のコードを実行される恐れが,2および3を悪用されると,DNSサーバーが提供するサービスを妨害される恐れがある。

 対策は各OSベンダーなどが提供するパッチを適用することやバージョンアップすること。各ベンダーの対応状況や,ISC(Internet Software Consortium)が提供するパッチへのリンクがCERT/CCのページに掲載されている。ISCでは,最新バージョン9.2.1にバージョンアップすることを強く勧めている

 なお,ライブラリのセキュリティ・ホールの影響を解消するには,パッチあるいはバージョンアップするだけでは不十分である。ライブラリを動的に利用している(ダイナミック・リンクしている)サービスは再起動し,静的に利用している(スタティック・リンクしている)アプリケーションはコンパイルし直す必要がある。

◎参考資料
CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND(CERT/CC)
BIND Vulnerabilities(ISC)
Multiple Remote Vulnerabilities in BIND4 and BIND8(ISS)

(勝村 幸博=IT Pro)