ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性 | ScanNetSecurity
2026.02.24(火)

ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

BIND 9.20.0から9.20.8まで
BIND 9.21.0から9.21.7まで
※BIND 9.18.0より前のバージョンは影響有無の確認をしていない

 ISC(Internet Systems Consortium)が提供するISC BINDは、受信したDNSメッセージにトランザクション署名(TSIG)が含まれる場合、常にそれをチェックしているが、TSIGのアルゴリズムフィールドに不正な値が含まれる場合、アサーションエラーが発生し、直ちに処理が中止される脆弱性(CVE-2025-40775)が存在する。

 想定される影響としては、遠隔の攻撃者によって細工されたメッセージを送信された場合、namedが異常終了する可能性がある。

 JVNでは、開発者が提供する情報をもとに最新のパッチバージョンにアップグレードするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

9.20.9
9.21.8

 株式会社日本レジストリサービス(JPRS)でも5月22日に、BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40775)発表している。

 JPRSでは、ISCが脆弱性の深刻度(Severity)を「高(High)」と評価していることを挙げ、本脆弱性は、下記の理由から広い範囲での適切な緊急対策が必要となるとしている。

・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・TSIGを設定・利用していない場合も対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)や設定オプションの変更では、影響を回避・軽減できないこと

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  4. 危険なショッピングサイトを即確認「SAGICHECK」が日本語サイトに対応 ~ JC3 情報提供

    危険なショッピングサイトを即確認「SAGICHECK」が日本語サイトに対応 ~ JC3 情報提供

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop