Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サードパーティ製パッケージのBINDで脆弱性が未修正の可能性

過去に修正されたBINDの脆弱性が、サードパーティのパッケージにおいて修正されていないケースがあることがわかった。

20161021_is_001.jpg
注意喚起を行ったISC

BINDを開発するInternet Systems Consortium(ISC)によれば、2013年5月にISCが修正した脆弱性が、サードパーティより提供された一部パッケージにおいて未修正となっていることが判明したという。

問題の脆弱性はリモートより細工されたパケットを受けるとサービス停止に陥る脆弱性。DNS権威サーバ、DNSキャッシュサーバの双方が影響を受ける。重要度は「高(high)」。悪用は確認されていない。

最新版をはじめ、同時期以降にISCが配布したプログラムは修正済み。サードパーティ製のパッケージの場合、ソースコード「フィックス#3548」を含まないと影響を受けるとしている。

今回の脆弱性は、Toshifumi Sakaguchi氏が発見、報告したもので、今回の問題を受けてISCでは、同脆弱性を「CVE-2016-2848」とし、アドバイザリを発行。BINDのパッケージを配布しているプロバイダを確認するよう利用者へ注意を呼びかけている。

(Security NEXT - 2016/10/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ
多数メールクライアントに送信者偽装できる「Mailsploit」が判明 - 送信ドメイン認証では防げず
NTT東の一部「光ポータブル」にDNSキャッシュ汚染のおそれ - サポート終了で修正実施せず
「MQX RTOS」にRCEなど複数の脆弱性
WindowsのDNS処理にMITM攻撃でコード実行される脆弱性 - 月例パッチで修正
「Dnsmasq」にバッファオーバーフローなど7件の脆弱性
「BIND 9」に脆弱性、ゾーン情報を不正に操作されるおそれ
BINDに脆弱性や不具合が判明 - Windows版のインストーラにも