DNSサーバ「BIND」に、重要度の高い複数の脆弱性が発見された。Internet Systems Consortium(ISC)は10月24日(現地時間)、DNSサーバBINDの最新版「BIND 9.21.14/9.20.15/9.18.41」をリリースした。
今回発見された脆弱性は、特定の条件下では応答に含まれるリソースレコードを受け入れてしまう(CVE-2025-40778)、 内部で使用されている擬似乱数生成器(PRNG)の脆弱性によりクエリに使用される送信元ポートとクエリIDを予測される(CVE-2025-40780)細工されたDNSKEYレコードを処理することで、CPUリソースの枯渇を引き起こす(CVE-2025-8677)というもの。偽造リソースレコードをキャッシュさせられたり、DoS攻撃を引き起こす危険がある。ユーザは早急にアップデートを施すことが推奨される。
「BIND 9.21.14/9.20.15/9.18.41」は、Webサイトから入手できる。
リリースノート
今回発見された脆弱性は、特定の条件下では応答に含まれるリソースレコードを受け入れてしまう(CVE-2025-40778)、 内部で使用されている擬似乱数生成器(PRNG)の脆弱性によりクエリに使用される送信元ポートとクエリIDを予測される(CVE-2025-40780)細工されたDNSKEYレコードを処理することで、CPUリソースの枯渇を引き起こす(CVE-2025-8677)というもの。偽造リソースレコードをキャッシュさせられたり、DoS攻撃を引き起こす危険がある。ユーザは早急にアップデートを施すことが推奨される。
「BIND 9.21.14/9.20.15/9.18.41」は、Webサイトから入手できる。
(川原 龍人/びぎねっと)
[関連リンク]リリースノート