HOME情報セキュリティDNS サーバ BIND の脆弱性対策について(CVE-2013-4854)

本文を印刷する

情報セキュリティ

DNS サーバ BIND の脆弱性対策について(CVE-2013-4854)

最終更新日:2013年7月29日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

 DNS(Domain Name System) (*1)サーバ の BIND(Berkeley Internet Name Domain) (*2) に、 遠隔からの特別に細工されたクエリ (*3) によって異常終了となり、サービス不能(DoS)状態となる脆弱性が存在します。

ISC 社は、すでに複数の攻撃の報告を受けており、深刻度「重大(Critical)」とアナウンスしているため、至急、修正対象になっているソフトウェアのアップデートを実施して下さい。

対象

    次の BIND が対象です。

  • BIND 9.7.0 から 9.7.7, 9.8.0 から 9.8.5-P1, 9.9.0 から 9.9.3-P1, 9.8.6b1 および 9.9.4b1 (オープンソース版)
  • BIND 9.9.3-S1 および 9.9.4-S1b1 (サブスクリプション版)

※ BIND 9.6-ESV は影響を受けません。
※ その他の BIND 9.6 ブランチ、およびそれより前のブランチも影響を受けないと考えられますが、未確認であると ISC 社は発表しています。
※ BIND 10 は影響を受けません。

対策

・脆弱性の解消 - 修正プログラムの適用 -

BIND を提供している ISC または各ベンダの修正プログラムを適用してください。ISC から以下のバージョンのパッチが提供されています。オープンソース版は http://www.isc.org/downloads/ よりダウンロードできます。

  • ISC BIND

    * BIND 9.8.5-P2
    * BIND 9.9.3-P2
    * BIND 9.9.3-S1-P1 (サブスクリプション版)

参考情報

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

脚注

(*1)コンピュータがネットワークのどこに接続されているかを示す IP アドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。

(*2)カリフォルニア大学バークレー校が開発した DNS サーバ用のプログラムであり、ISC(Internet Systems Consortium) という団体がオープンソースソフトウェアとして提供しています。

(*3)DNS におけるクエリとは、DNS サーバからデータを参照するための命令のことです。

更新履歴

2013年07月29日 掲載