HOME情報セキュリティDNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617)

本文を印刷する

情報セキュリティ

DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617)

最終更新日:2020年5月21日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

DNS サーバの BIND に、複数の脆弱性が存在します。

この脆弱性が悪用された場合、負荷上昇によるパフォーマンスの低下やリフレクション攻撃の踏み台として悪用されるなどの影響の他、意図しないサービスの停止が発生する可能性があります。

脆弱性を悪用した攻撃はまだ確認されていませんが、今後攻撃が発生する可能性があるため至急 DNS サーバ管理者はアップデートを適用して下さい。

影響を受けるシステム

  • 9.16系列:9.16.0~9.16.2
  • 9.14系列:9.14.0~9.14.11
  • 9.12系列:9.12.0~9.12.4-P2
  • 上記以外の系列:9.0.0~9.11.18

※ 上記バージョン以外でも脆弱性の影響を受ける可能性があります。詳細はベンダに確認してください。

※ ベンダはサポートを終了した系列のセキュリティパッチはリリースしないと発表しています。

対策

1.脆弱性の解消 - 修正プログラムの適用

BIND を提供している ISC または各ベンダのアップデートを適用してください。ISC から以下のバージョンへのアップデートが提供されています。オープンソース版は https://www.isc.org/download/ よりダウンロードできます。

  • BIND 9.16.3
  • BIND 9.14.12
  • BIND 9.11.19

参考情報

本件に関するお問い合わせ先

IPA セキュリティセンター

E-mail:

※個別のシステムおよび環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。

更新履歴

2020年5月21日 参考情報を追記
2020年5月20日 掲載