ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性 | ScanNetSecurity
2026.02.03(火)

ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

BIND 9.20.0から9.20.8まで
BIND 9.21.0から9.21.7まで
※BIND 9.18.0より前のバージョンは影響有無の確認をしていない

 ISC(Internet Systems Consortium)が提供するISC BINDは、受信したDNSメッセージにトランザクション署名(TSIG)が含まれる場合、常にそれをチェックしているが、TSIGのアルゴリズムフィールドに不正な値が含まれる場合、アサーションエラーが発生し、直ちに処理が中止される脆弱性(CVE-2025-40775)が存在する。

 想定される影響としては、遠隔の攻撃者によって細工されたメッセージを送信された場合、namedが異常終了する可能性がある。

 JVNでは、開発者が提供する情報をもとに最新のパッチバージョンにアップグレードするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

9.20.9
9.21.8

 株式会社日本レジストリサービス(JPRS)でも5月22日に、BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40775)発表している。

 JPRSでは、ISCが脆弱性の深刻度(Severity)を「高(High)」と評価していることを挙げ、本脆弱性は、下記の理由から広い範囲での適切な緊急対策が必要となるとしている。

・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・TSIGを設定・利用していない場合も対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)や設定オプションの変更では、影響を回避・軽減できないこと

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 成果報酬型の脆弱性診断サービス登場

    成果報酬型の脆弱性診断サービス登場

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. 翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

    翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

ランキングをもっと見る
PageTop