ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性 | ScanNetSecurity
2026.05.17(日)

ISC BIND に不正な TSIG を含む DNSメッセージの不適切な処理の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月22日、ISC BINDにおける不正なTSIGを含むDNSメッセージの不適切な処理の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

BIND 9.20.0から9.20.8まで
BIND 9.21.0から9.21.7まで
※BIND 9.18.0より前のバージョンは影響有無の確認をしていない

 ISC(Internet Systems Consortium)が提供するISC BINDは、受信したDNSメッセージにトランザクション署名(TSIG)が含まれる場合、常にそれをチェックしているが、TSIGのアルゴリズムフィールドに不正な値が含まれる場合、アサーションエラーが発生し、直ちに処理が中止される脆弱性(CVE-2025-40775)が存在する。

 想定される影響としては、遠隔の攻撃者によって細工されたメッセージを送信された場合、namedが異常終了する可能性がある。

 JVNでは、開発者が提供する情報をもとに最新のパッチバージョンにアップグレードするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

9.20.9
9.21.8

 株式会社日本レジストリサービス(JPRS)でも5月22日に、BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40775)発表している。

 JPRSでは、ISCが脆弱性の深刻度(Severity)を「高(High)」と評価していることを挙げ、本脆弱性は、下記の理由から広い範囲での適切な緊急対策が必要となるとしている。

・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・TSIGを設定・利用していない場合も対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)や設定オプションの変更では、影響を回避・軽減できないこと

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 不正アクセスで四国ガスグループ運営の会員サイトからメールアドレス流出

    不正アクセスで四国ガスグループ運営の会員サイトからメールアドレス流出

  2. 東京国立博物館の偽サイトに注意呼びかけ

    東京国立博物館の偽サイトに注意呼びかけ

  3. 山形県を除く東北各県と新潟県が利用する自治体情報セキュリティクラウドで障害発生、メール送受信できず

    山形県を除く東北各県と新潟県が利用する自治体情報セキュリティクラウドで障害発生、メール送受信できず

  4. ジーアールへの不正アクセス、「杏林堂オンラインショップ」のカード情報と10年分の利用者情報が流出

    ジーアールへの不正アクセス、「杏林堂オンラインショップ」のカード情報と10年分の利用者情報が流出

  5. 南海トラフ巨大地震などの大規模災害に備え、救援物資の保管などで府県が倉庫事業者の協力を求める協定が近畿2府4県で締結(国土交通省神戸運輸監理部、近畿運輸局)

    南海トラフ巨大地震などの大規模災害に備え、救援物資の保管などで府県が倉庫事業者の協力を求める協定が近畿2府4県で締結(国土交通省神戸運輸監理部、近畿運輸局)

ランキングをもっと見る
PageTop