Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サードパーティ製パッケージのBINDで脆弱性が未修正の可能性

過去に修正されたBINDの脆弱性が、サードパーティのパッケージにおいて修正されていないケースがあることがわかった。

20161021_is_001.jpg
注意喚起を行ったISC

BINDを開発するInternet Systems Consortium(ISC)によれば、2013年5月にISCが修正した脆弱性が、サードパーティより提供された一部パッケージにおいて未修正となっていることが判明したという。

問題の脆弱性はリモートより細工されたパケットを受けるとサービス停止に陥る脆弱性。DNS権威サーバ、DNSキャッシュサーバの双方が影響を受ける。重要度は「高(high)」。悪用は確認されていない。

最新版をはじめ、同時期以降にISCが配布したプログラムは修正済み。サードパーティ製のパッケージの場合、ソースコード「フィックス#3548」を含まないと影響を受けるとしている。

今回の脆弱性は、Toshifumi Sakaguchi氏が発見、報告したもので、今回の問題を受けてISCでは、同脆弱性を「CVE-2016-2848」とし、アドバイザリを発行。BINDのパッケージを配布しているプロバイダを確認するよう利用者へ注意を呼びかけている。

(Security NEXT - 2016/10/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

メール転送エージェント「Exim」のDMARC関連処理に脆弱性
「Apache Commons Text」に脆弱性「Text4Shell」 - 冷静な対応を
DNSサーバ「BIND」に6件の脆弱性 - アップデートがリリース
「PowerDNS Recursor」の「protobuf」処理にサービス拒否の脆弱性
サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
「BIND」の「DNS over HTTPS」に脆弱性 - DoS攻撃のおそれ
「BIND 9」に複数の脆弱性 - サービス拒否やキャッシュ汚染のおそれ
Cisco製メールセキュリティ製品にDoS攻撃を受けるおそれ
「Log4Shell」の悪用、国内でも多数検知 - 国内で被害も
国内WAFベンダー「Log4Shell」に対応 - 約500サイトで攻撃を検知