NTTデータ・セキュリティ株式会社は8月3日、BINDのDynamic Update機能の脆弱性に関する検証レポートを発表した。 この脆弱性は、ISCが提供するDNSサーバ「BIND 9」のDynamic Update機能に存在するもので、細工された不正なDynamic Update パケットを送信された場合に、DNSサービスが停止する恐れがあるというもの。「BIND 9」の全てのバージョンが対象となり、Dynamic Update機能を有効にしていないシステムでも影響受けると警告している。 検証では、ターゲットシステムとしてCent OS4.4、BIND 9.4.0を用意。これに細工したDynamic Update パケットを送信し、DNSサービスを停止できるかをテストした。その結果、細工したパケットの送信後は、名前解決の問い合わせをしてもDNSサーバに接続できずタイムアウトになり、サービスが停止することが実証された。ISCからはすでに修正プログラムがリリースされており、対策として、このプログラムの適用、最新版へのアップデートが推奨されている。 http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090803.pdf