2014年1月15日水曜日

「BIND 9」にDoS攻撃を受ける脆弱性、対応を呼びかけ

残念ながら、これはハッカー達へのリマインダー・備忘録にもなっています。
ーーーーーーーー
株式会社日本レジストリサービス(JPRS)は1月14日、「BIND 9.xの脆弱性(DNSサービスの停止)について」を発表した。これは、BIND 9.xにおける実装上の不具合により、namedに対する外部からのDoS攻撃が可能となる脆弱性(CVE-2014-0591)が、開発元のISCから発表されたというもの。本脆弱性の対象となるのは、BIND 9.6.0以降のすべてのバージョンのBIND 9で、以下の通りとなる。・9.6系列:9.6-ESV〜9.6-ESV-R10-P1・9.8系列:9.8.0〜9.8.6-P1・9.9系列:9.9.0〜9.9.4-P1BIND 10は、本脆弱性の対象とはならない。本脆弱性は、権威DNSサーバとしてNSEC3を用いてDNSSEC署名されたゾーンを保持している場合が対象となる。BIND 9.xにおけるDNS問い合わせ受信時の処理の不具合により、NSEC3を用いてDNSSEC署名されたゾーンを保持している権威DNSサーバにおいて特定のDNS問い合わせを処理中に、namedが”INSIST”メッセージを出力して異常終了する。本脆弱性により、DNSサービスの停止が発生する可能性がある。また、本脆弱性を利用した攻撃はリモートから可能。ISCでは、本脆弱性の深刻度(Severity)を「高(High)」と評価している。JPRSでは、本脆弱性を修正したパッチバージョン(BIND 9.6-ESV-R10-P2/9.8.6-P2/9.9.4-P2)への更新、あるいは各ディストリビューションベンダからリリースされる更新の適用を、速やかに実施するよう呼びかけている。
http://headlines.yahoo.co.jp/hl?a=20140115-00000001-scan-sci

0 件のコメント:

コメントを投稿