PR

DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告

2016年7月24日(日)

DNSサーバBINDに、DoS攻撃の標的になりうる脆弱性が発見された。細工された名前解決リクエストを受信することでsegmentation fault によってサーバが停止してしまう恐れがある。

この脆弱性は、lightweight resolverプロトコルに存在する。このプロトコル実装に、許容する文字列長を超える query name を含む名前解決リクエストを受信することで segmentation fault によってサーバが停止する問題が存在する。

影響を受けるバージョンは、「BIND 9.9.9-P1 およびそれ以前」「BIND 9.10.0 から 9.10.4-P1 まで」「BIND 9.11.0a3 から 9.11.0b1 まで」となっている。ISCは、この脆弱性を修正した「BIND 9.9.9-P2」「BIND 9.10.4-P2」「BIND 9.11.0b2」「BIND 9.9.9-S3」をリリース。ユーザは早期のアップグレードが推奨される。なお、BIND 9.8系列およびそれ以前の系列はサポート終了となっているため、系列のアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
JPCERTによるアナウンス

※本ニュース記事はびぎねっとITニュースから提供を受けて配信しています。
転載元はこちらをご覧ください。

Think IT会員サービス無料登録受付中

Think ITでは、より付加価値の高いコンテンツを会員サービスとして提供しています。会員登録を済ませてThink ITのWebサイトにログインすることでさまざまな限定特典を入手できるようになります。

Think IT会員サービスの概要とメリットをチェック

DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告 | Think IT(シンクイット)

Think IT(シンクイット)

サイトに予期せぬエラーが起こりました。しばらくたってから再度お試しください。