BIND 9の脆弱性情報

BIND 9の開発元であるISCより、DNSのサーバソフトウェアのBINDにサービス不能(DoS)攻撃が可能になる脆弱性が発見されたとの発表がありました。現在、対応のためのパッチがISCおよび各ディストリビューションベンダからリリースされています。該当するBIND 9を利用しているユーザへは、関連情報の収集と緊急パッチの適用など、適切な対応を取ることが強く推奨されています。
本脆弱性に関する詳細は、下記を参照ください。
■(緊急)BIND 9のDynamic Update機能の脆弱性を利用したDoS攻撃について
– 緊急のパッチ適用を強く推奨 –
 

2009/08/05 追記

対策していないDNSサーバに対して、特定のダイナミック・アップデート・パケットを送ると、
named[20853]: db.c:579: REQUIRE(type != ((dns_rdatatype_t)dns_rdatatype_any)) failed
このようなログを吐き出して落ちます。
BIND9の脆弱性について、NTTコミュニケーションが詳しいレポートを提供しています。
BIND9 Dnynamic DNSの脆弱性について
詳し過ぎて危険な気もしますが・・・とにかく、DNSサーバの管理者は対応を急ぐべきです。

関連記事一覧

  1. この記事へのコメントはありません。