「BIND 9.8.x/9.9.x」にDoSの脆弱性、ただし深刻度は「低」(JPRS) | ScanNetSecurity
2024.07.27(土)

「BIND 9.8.x/9.9.x」にDoSの脆弱性、ただし深刻度は「低」(JPRS)

JPRSは、「BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedのサービス停止について」を発表した。ISCでは本脆弱性(CVE-2012-5689)の深刻度を「低」と評価している。

脆弱性と脅威
株式会社日本レジストリサービス(JPRS)は1月25日、「BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedのサービス停止について」を発表した。これは、BIND 9.8.x/9.9.xにおけるDNS64/RPZの実装上のバグにより、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されたというもの。ISCでは、本脆弱性の深刻度(Severity)を「低(Low)」と評価している。その理由として、「本脆弱性はDNS64とRPZの双方を有効に設定している場合にのみ対象となり、該当するシステムは極めて少ないと考えられること」「本脆弱性にはシンプルかつ完全な回避策が存在すること」の2点を挙げている。

「9.8系列:9.8.0~9.8.4-P1」「9.9系列: 9.9.0~9.9.2-P1」には、実装上のバグにより、DNS64とRPZの双方を有効に設定し、かつRPZによる書き換えとDNS64によるマッピングが特定の条件で競合した場合に、namedが異常終了を起こす障害が発生する(CVE-2012-5689)。ただし、デフォルトではDNS64/RPZはともにデフォルトでは無効に設定されている。JPRSでは、RPZにAレコードの書き換えルールが存在する場合、対象の名前に対するAAAAレコードの書き換えルールを併せて記述することにより、本脆弱性の影響を回避できるとしている。なお、DNS64とRPZの双方を有効に設定していない場合、またはRPZにおいて当該の書き換えルールが存在しない場合、回避策は不要としている。
《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×