(CVE-2016-2776)[ニュース] DNS サーバ BIND の脆弱性

またまた脆弱性に関する大きなニュースが発表されました。
今月だけでもOpenSSLやMySQLの大きな脆弱性が発表されて、話題となりましたが、
今回はDNSサーバに使われているBindに脆弱性が発見されました。

関連リンク

対象のバージョン

  • BIND 9.0.x から 9.8.x までのバージョン
  • BIND 9.9.0 から 9.9.9-P2 までのバージョン
  • BIND 9.9.3-S1 から 9.9.9-S3 までのバージョン
  • BIND 9.10.0 から 9.10.4-P2 までのバージョン
  • BIND 9.11.0a1 から 9.11.0rc1 までのバージョン

とほぼ全てのバージョンが該当しています。

これらの脆弱性は
BIND 9.9.9-P3、9.10.4-P3、9.11.0rc3、9.9.9-S5の各バージョンで修正されているので、
対象のバージョンをお使いの方は早急にアップデートする必要があります。

どうなるのか

なんと、この脆弱性をつくことによって、たった一つの問い合わせパケットを投げるだけで、namedが異常終了する障害が発生するとのことです。また、キャッシュDNSサーバ及び権威DNSサーバの両方が対象となるとのことなので、その影響範囲はとても大きいといえるでしょう。サービスをパケット一つでダウンさせられる恐れがありますので、早急に対策をとりましょう。

対策法

 ISCのBINDをお使いの方は公式ホームページより本脆弱性を解消したバージョンが配布されていますので、アップデートを行ってください。

また、それ以外のBINDをお使いの方はそれぞれのディストリビューションのアップデートのリリースを待ちましょう。
該当の脆弱性バージョンでは、BINDの設定ではこの脆弱性を防ぐことができません。ご注意下さい。

脆弱性を突かれないようにするには

 何度もこのブログでは紹介していますが、脆弱性に対する対応策は常に最新版のバージョンを用いることです。常に情報をいち早くキャッチアップし、脆弱性を突かれるのを防ぎましょう。

  • このエントリーをはてなブックマークに追加
  • Pocket