第09-28-157号
最終更新日:2009年 7月31日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
DNS(Domain Name System) (*1)サーバ の BIND(Berkeley Internet Name Domain) (*2) に、脆弱性が存在します。
攻撃者が巧妙に細工したdynamic update (*3) パケットを この脆弱性のある DNS サーバに送ることで、運用中の DNS サーバが、サービスを提供できなくなる、サービス妨害攻撃の被害にあう可能性があります。
この脆弱性を悪用した攻撃コードが既に公開されているため、至急、修正プログラムを適用して下さい。
注(*1) コンピュータがネットワークのどこに接続されているかを示すIPアドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。
注(*2) カリフォルニア大学バークレー校が開発した DNS サーバ用のプログラムであり、ISC(Internet Systems Consortium) という団体がオープンソースソフトウェアとして提供しています。
注(*3) IPアドレスが動的に変化するコンピュータのドメイン情報を更新するときに使います。
BIND を提供している ISC または各ベンダの修正プログラムを適用してください。
・ISC BIND
BIND Dynamic Update DoS
https://www.isc.org/node/474/
- BIND 9.6.1-P1
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
- BIND 9.5.1-P3
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
- BIND 9.4.3-P3
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
・The FreeBSD Project
BIND named(8) dynamic update message remote DoS
http://security.freebsd.org/advisories/FreeBSD-SA-09:12.bind.asc
・Ubuntu
Ubuntu Security Notice USN-808-1
http://www.ubuntu.com/usn/usn-808-1/
| 2009年 7月31日 | 掲載 |
|---|