コンテンツ
セキュリティ情報
ISC BIND 9 の脆弱性について
2009年12月2日(水曜日)掲載
《情報源》
Internet Systems Consortium
BIND 9 Cache Update from Additional Section
https://www.isc.org/node/504
《概要》
ISC BIND 9 には,DNSSEC 検証処理に起因する脆弱性があります.結果として,DNSSEC 検証を有効にしている場合に,遠隔の第三者が細工したクエリを処理させることで,キャッシュポイズニング攻撃を行う可能性があります.なお,BIND 9.5 以降では DNSSEC 検証機能が標準で有効に設定されています.
対象となるバージョンは以下の通りです.
- BIND 9 全てのバージョン
ISC はこの問題への修正版として以下のバージョンを公開しています.
- BIND 9.4.3-P4
- BIND 9.5.2-P1
- BIND 9.6.1-P2
この問題は,使用している OS のベンダや配布元が提供する修正済みのバージョンに BIND 9 を更新することで解決します.詳細については,ベンダや配布元が提供する情報を参照してください.
関連文書 (日本語)日本レジストリサービス
BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について
http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html
関連文書 (英語)Internet Systems Consortium
Downloads - BIND
https://www.isc.org/downloadables/11
下記関連情報を参考にされ,ご注意ください.
関連情報 |
ISC BIND 9 の脆弱性について(JPCERT/CC) |
お問い合わせ |
京都大学 情報環境部 情報基盤課 情報セキュリティ対策室
電話番号:075-753-7491/7492(内線7490/7491/7492) E-mail:i-s-office ![]() お問い合わせフォーム |