BIND 9.xにファイル記述子の過度な消費等複数の脆弱性(JPRS、JPCERT/CC) | ScanNetSecurity
2025.12.04(木)

BIND 9.xにファイル記述子の過度な消費等複数の脆弱性(JPRS、JPCERT/CC)

JPRSは、緊急情報を含む2つの「BIND 9.x」の脆弱性情報を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
株式会社日本レジストリサービス(JPRS)は4月25日、緊急情報を含む2つの「BIND 9.x」の脆弱性情報を公開した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)なども注意喚起を発表している。これは、開発元であるISCから脆弱性情報が発表されたもので、ISCでは「CVE-2018-5743」の脆弱性の深刻度(Severity)を「高(High)」と評価している。

緊急情報として発表しているのは、「BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が可能となる脆弱性」(CVE-2018-5743)。同脆弱性は、BIND 9.xの実装上の不具合により、namedプロセスのファイル記述子が過度に消費され、namedのネットワーク接続や、ログファイル/ゾーンジャーナルファイルの取り扱いなどに悪影響を及ぼす可能性がある。同脆弱性の影響を受けるバージョンは次の通り。

・9.14系列:9.14.0
・9.12系列:9.12.0~9.12.4
・9.11系列:9.11.0~9.11.6
・上記以外の系列:9.9.0~9.10.8-P1

もうひとつは、「BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性」(CVE-2019-6467)。同脆弱性は、nxdomain-redirect機能に不具合があり、そのnamedがローカルに提供するゾーンの子孫の名前空間をnxdomain-redirect機能で指定した場合、該当する問い合わせを処理する際にnamedが異常終了を起こす障害が発生するというもの。同脆弱性の影響を受けるバージョンは次の通り。

・9.14系列:9.14.0
・9.12系列:9.12.0~9.12.4

ISCでは、同脆弱性の修正したパッチバージョン(BIND 9.14.1、BIND 9.12.4-P1、BIND 9.11.6-P1)への更新、あるいは各ディストリビューションベンダからリリースされる更新の適用を、速やかに実施するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  3. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  4. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  5. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

ランキングをもっと見る
PageTop