HOME情報セキュリティ緊急対策情報DNSサーバ BIND の脆弱性について

本文を印刷する

情報セキュリティ

DNSサーバ BIND の脆弱性について

第09-28-157号

最終更新日:2009年 7月31日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

DNS(Domain Name System) (*1)サーバ の BIND(Berkeley Internet Name Domain) (*2) に、脆弱性が存在します。

攻撃者が巧妙に細工したdynamic update (*3) パケットを この脆弱性のある DNS サーバに送ることで、運用中の DNS サーバが、サービスを提供できなくなる、サービス妨害攻撃の被害にあう可能性があります。
この脆弱性を悪用した攻撃コードが既に公開されているため、至急、修正プログラムを適用して下さい。

注(*1) コンピュータがネットワークのどこに接続されているかを示すIPアドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。

注(*2) カリフォルニア大学バークレー校が開発した DNS サーバ用のプログラムであり、ISC(Internet Systems Consortium) という団体がオープンソースソフトウェアとして提供しています。

注(*3) IPアドレスが動的に変化するコンピュータのドメイン情報を更新するときに使います。

対象

  • BIND 9 すべてのバージョン

対策

脆弱性の解消 - 修正プログラムの適用 -

 BIND を提供している ISC または各ベンダの修正プログラムを適用してください。

・ISC BIND

・The FreeBSD Project

・Ubuntu

参考情報

更新履歴

2009年 7月31日 掲載