BIND 9.7.xにDoS攻撃を受ける危険度の高い脆弱性、ユーザに対策呼びかけ(JPRS) | ScanNetSecurity
2026.04.25(土)

BIND 9.7.xにDoS攻撃を受ける危険度の高い脆弱性、ユーザに対策呼びかけ(JPRS)

株式会社日本レジストリサービス(JPRS)は2月23日、BIND 9.7.xの脆弱性を悪用するDoS攻撃について緊急情報を発表した。これは、BIND 9.7.1から9.7.2-P3までのバージョンに実装上の不具合があり、ゾーン情報の更新に差分転送(IXFR)またはDynamic Update機能を使用して

脆弱性と脅威 セキュリティホール・脆弱性
株式会社日本レジストリサービス(JPRS)は2月23日、BIND 9.7.xの脆弱性を悪用するDoS攻撃について緊急情報を発表した。これは、BIND 9.7.1から9.7.2-P3までのバージョンに実装上の不具合があり、ゾーン情報の更新に差分転送(IXFR)またはDynamic Update機能を使用している場合、namedに対するリモートからのDoS攻撃が可能になる脆弱性が存在することが、開発元のISCより発表されたというもの。

本脆弱性は危険度が高いため、該当する状況でBIND 9を利用しているユーザは、関連情報の収集やバージョンアップ等、適切な対応を取ることを強く推奨している。解決策は、BIND 9.7.3へのアップグレード、または各ディストリビューションベンダからリリースされたパッチの適用を実施することだが、一時的な回避策としてマルチスレッド機能を無効にしてBIND 9を再構築する、または実行時オプション「-n 1」を指定してワーカースレッド数を1個に設定することを挙げている。ただしこの場合、DNSサーバの性能が低下する。
(吉澤亨史)

http://jprs.jp/tech/security/bind97-vuln-ixfr-and-dynamic-update.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop