Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PowerDNS」に深刻な脆弱性 - リモートよりDoS攻撃を受けるおそれ

オープンソースのDNSサーバ「PowerDNS」に、サービス拒否の脆弱性が含まれていることがわかった。開発元や日本レジストリサービス(JPRS)では注意を呼びかけている。

圧縮されたドメイン名のラベルを展開する処理に脆弱性「CVE-2015-1868」が存在するもの。細工されたドメイン名を処理すると意図せず、サーバが終了するおそれがある。

権威DNSサーバ「PowerDNS Authoritative Server」、キャッシュDNSサーバ「PowerDNS Recursor」のいずれも影響を受けるとされており、PowerDNSでは、深刻度を「高」にレーティングしている。

ただし、影響を受ける環境については、デフォルトのシステムスタックサイズが小さい「Red Hat Enterprise Linux 5」「CentOS 5」のみに限定されるとしている。

PowerDNSでは、修正版として「PowerDNS Authoritative Server 3.4.4」「PowerDNS Recursor 3.6.3」「同3.7.2」を公開。緩和策をアナウンスした。JPRSでは、リモートからの攻撃でDNSサーバが停止するため、バージョンアップを強く推奨している。

(Security NEXT - 2015/04/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布