「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開
「BIND 9」にリモートより悪用されるおそれがある脆弱性が判明した。悪用は確認されていないが、開発元や関係機関では注意を呼びかけている。
「BIND 9.5.0」以降では、TSIGプロトコルの拡張機能「GSS-TSIG」を扱うAPI「GSS-API」におけるネゴシエーションメカニズム「SPNEGO」の実装において、バッファオーバーフローの脆弱性「CVE-2020-8625」が存在することが明らかとなったもの。
「GSS-TSIG」を有効にしている場合、脆弱性が悪用されるとクラッシュし、サービス拒否に陥るほか、実証されていないものの、理論的にはリモートよりコードを実行されるおそれもあるという。
共通脆弱性評価システム「CVSSv3.1」における同脆弱性のベーススコアは「8.1」で、重要度は「高(High)」とレーティングされている。脆弱性の悪用は確認されていない。
Internet Systems Consortium(ISC)では、脆弱性を修正した「同9.16.12」「同9.11.28」を公開し、緩和策をアナウンス。日本レジストリサービス(JPRS)なども注意喚起を行った。
「GSS-TSIG」は、「BIND 9」を「Active Directory」のドメインコントローラーと組み合わせた環境や、「BIND 9」が「Samba」と統合されているネットワークでも、頻繁に利用されるとして注意が呼びかけられている。
(Security NEXT - 2021/02/18 )
ツイート
関連リンク
PR
関連記事
Acronis製「cPanel」「Plesk」向けプラグインに深刻な脆弱性
「Windows」や「WebLogic」など脆弱性5件の悪用に注意
Apple、最新OS「macOS Sequoia 15」を公開 - 80件近い脆弱性を解消
Red Hatの「OpenShift」に権限昇格など複数の脆弱性
「VMware vCenter Server」に深刻な脆弱性 - アップデートを
米当局、「Adobe Flash Player」脆弱性を悪用リストに追加 - 使用中止求める
Google、ブラウザ最新版「Chrome 129」をリリース - セキュリティ修正も
GitLabに定例外パッチ - 認証回避の深刻な脆弱性を修正
Ruby環境向け「SAMLライブラリ」に深刻な脆弱性
「MS Edge」にセキュリティ更新 - 「Chromium」の修正を反映