ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性 | ScanNetSecurity
2025.12.04(木)

ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

BIND 9.20.0から9.20.8まで
BIND 9.21.0から9.21.7まで
※BIND 9.18.0より前のバージョンは影響有無の確認をしていない

 ISC(Internet Systems Consortium)が提供するISC BINDは、受信したDNSメッセージにトランザクション署名(TSIG)が含まれる場合、常にそれをチェックしているが、TSIGのアルゴリズムフィールドに不正な値が含まれる場合、アサーションエラーが発生し、直ちに処理が中止される脆弱性(CVE-2025-40775)が存在する。

 想定される影響としては、遠隔の攻撃者によって細工されたメッセージを送信された場合、namedが異常終了する可能性がある。

 JVNでは、開発者が提供する情報をもとに最新のパッチバージョンにアップグレードするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

9.20.9
9.21.8

 株式会社日本レジストリサービス(JPRS)でも5月22日に、BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40775)発表している。

 JPRSでは、ISCが脆弱性の深刻度(Severity)を「高(High)」と評価していることを挙げ、本脆弱性は、下記の理由から広い範囲での適切な緊急対策が必要となるとしている。

・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・TSIGを設定・利用していない場合も対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)や設定オプションの変更では、影響を回避・軽減できないこと

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop