[脆弱性情報]BIND9にDNSSEC検証の脆弱性

この記事は公開されてから半年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、星です。

本日、BIND9にてDNSSEC検証における脆弱性情報が発表されました。

外部からのDOS攻撃が可能となる脆弱性であるため、対象の方は速やかに対応を実施しましょう。

 

・対象バージョン

トラストアンカーの自動更新を持つBIND9.7以降の全バージョンが対象です。

 

・影響範囲

named.confにおいてDNSSECが有効かつ、トラストアンカーの自動更新設定が有効のBINDが対象です。

 

・対策

脆弱性修正済みのBINDがリリースされています(BIND 9.10.1-P2/9.9.6P2)

トラストアンカーの自動更新機能を無効にすることで回避が出来ますが、可能な限り修正済みBINDへのバージョンアップを実施しましょう。

最新の脆弱性情報、対応方法について下記リンクをご確認ください。

 

・参考

CVE-2015-1349: A Problem with Trust Anchor Management Can Cause named to (ISC)

JVNVU#93982119 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

BIND 9.xの脆弱性(DNSサービスの停止)について(JPRS)

投稿者プロフィール

スカイブロガー

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


Time limit is exhausted. Please reload CAPTCHA.