「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開
「BIND 9」にリモートより悪用されるおそれがある脆弱性が判明した。悪用は確認されていないが、開発元や関係機関では注意を呼びかけている。
「BIND 9.5.0」以降では、TSIGプロトコルの拡張機能「GSS-TSIG」を扱うAPI「GSS-API」におけるネゴシエーションメカニズム「SPNEGO」の実装において、バッファオーバーフローの脆弱性「CVE-2020-8625」が存在することが明らかとなったもの。
「GSS-TSIG」を有効にしている場合、脆弱性が悪用されるとクラッシュし、サービス拒否に陥るほか、実証されていないものの、理論的にはリモートよりコードを実行されるおそれもあるという。
共通脆弱性評価システム「CVSSv3.1」における同脆弱性のベーススコアは「8.1」で、重要度は「高(High)」とレーティングされている。脆弱性の悪用は確認されていない。
Internet Systems Consortium(ISC)では、脆弱性を修正した「同9.16.12」「同9.11.28」を公開し、緩和策をアナウンス。日本レジストリサービス(JPRS)なども注意喚起を行った。
「GSS-TSIG」は、「BIND 9」を「Active Directory」のドメインコントローラーと組み合わせた環境や、「BIND 9」が「Samba」と統合されているネットワークでも、頻繁に利用されるとして注意が呼びかけられている。
(Security NEXT - 2021/02/18 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み