ISC BINDに複数の脆弱性 | ScanNetSecurity
2026.02.28(土)

ISC BINDに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月22日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社日本レジストリサービス(JPRS)でも同日、BIND 9.xにおけるメモリ不足の発生とDNSサービスの停止について公表している。影響を受けるシステムは以下の通り。

・CVE-2023-2828
BIND 9.11.0から9.16.41
BIND 9.18.0から9.18.15
BIND 9.19.0から9.19.13
BIND 9.11.3-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)
※開発者によると、さらに古いメジャーブランチも本脆弱性の影響を受ける可能性がある。

・CVE-2023-2829
BIND 9.16.8-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.33から9.16.41
BIND 9.18.7から9.18.15
BIND 9.16.33-S1から9.16.41-S1(BIND Supported Preview Edition)
BIND 9.18.11-S1から9.18.15-S1(BIND Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・CVE-2023-2828
特定のRRsetを特定の順序でリゾルバに問い合わせることによって、namedで使用されるキャッシュクリーニングアルゴリズムの効果が著しく低下し、設定された最大キャッシュサイズ制限を超過する
→namedを実行しているホスト上で利用可能なメモリをすべて使い果たし、サービス運用妨害(DoS)状態を引き起こされる

・CVE-2023-2829
DNSSEC-Validated Cache(RFC 8198)のオプション(synth-from-dnssec)が有効で、DNSSEC-Validating recursive resolverとして実行するようnamedインスタンスを設定している場合、不正なNSECレコードを持つゾーンを使用することによって予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

・CVE-2023-2911
stale-answer-enable yes;およびstale-answer-client-timeout 0;の両方が設定されたBIND 9リゾルバでrecursive-clients quotaに達した場合、serve-staleに関連した一連のルックアップによりnamedがループし、スタックオーバーフローにより予期せず終了する
→リゾルバに特定のクエリを送信することで、namedを終了させられる

 JVNでは、開発者が提供する下記のパッチバージョンにアップデートするよう呼びかけている。

・CVE-2023-2828
BIND 9.16.42
BIND 9.18.16
BIND 9.19.14
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2829
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

・CVE-2023-2911
BIND 9.16.42
BIND 9.18.16
BIND 9.16.42-S1(BIND Supported Preview Edition)
BIND 9.18.16-S1(BIND Supported Preview Edition)

 JPRSでも、バージョンアップを強く推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

  2. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  3. ジェックスにランサムウェア攻撃、商品の出荷を停止

    ジェックスにランサムウェア攻撃、商品の出荷を停止

  4. MG石材へのランサムウェア攻撃、一部サーバ内のファイルが暗号化

    MG石材へのランサムウェア攻撃、一部サーバ内のファイルが暗号化

  5. ジェックスへのランサムウェア攻撃、サーバを順次復旧し商品出荷開始

    ジェックスへのランサムウェア攻撃、サーバを順次復旧し商品出荷開始

ランキングをもっと見る
PageTop