ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性 | ScanNetSecurity
2026.03.16(月)

ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

BIND 9.20.0から9.20.8まで
BIND 9.21.0から9.21.7まで
※BIND 9.18.0より前のバージョンは影響有無の確認をしていない

 ISC(Internet Systems Consortium)が提供するISC BINDは、受信したDNSメッセージにトランザクション署名(TSIG)が含まれる場合、常にそれをチェックしているが、TSIGのアルゴリズムフィールドに不正な値が含まれる場合、アサーションエラーが発生し、直ちに処理が中止される脆弱性(CVE-2025-40775)が存在する。

 想定される影響としては、遠隔の攻撃者によって細工されたメッセージを送信された場合、namedが異常終了する可能性がある。

 JVNでは、開発者が提供する情報をもとに最新のパッチバージョンにアップグレードするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

9.20.9
9.21.8

 株式会社日本レジストリサービス(JPRS)でも5月22日に、BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40775)発表している。

 JPRSでは、ISCが脆弱性の深刻度(Severity)を「高(High)」と評価していることを挙げ、本脆弱性は、下記の理由から広い範囲での適切な緊急対策が必要となるとしている。

・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・TSIGを設定・利用していない場合も対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)や設定オプションの変更では、影響を回避・軽減できないこと

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  4. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  5. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

ランキングをもっと見る
PageTop