BIND 9.x に過剰な CPU 負荷を誘発する脆弱性、速やかな対策を強く推奨 | ScanNetSecurity
2026.04.21(火)

BIND 9.x に過剰な CPU 負荷を誘発する脆弱性、速やかな対策を強く推奨

 株式会社日本レジストリサービス(JPRS)は3月26日、BIND 9.xの脆弱性(過剰なCPU負荷の誘発、CVE-2026-1519)について発表した。影響を受けるバージョンは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 株式会社日本レジストリサービス(JPRS)は3月26日、BIND 9.xの脆弱性(過剰なCPU負荷の誘発、CVE-2026-1519)について発表した。影響を受けるバージョンは以下の通り。

9.20系列:9.20.0-9.20.20
9.18系列:9.18.0-9.18.46
それ以外の系列:9.11.0-9.16.50

 DNSSECでは問い合わされたデータが存在しないことを、存在するデータを示すことで証明(不在証明)しているが、存在するドメイン名そのものをNSECリソースレコード(RR)で示す方式と、ドメイン名そのものに代え、ドメイン名のハッシュ値をNSEC3 RRで示す方式の2種類がある。

 BIND 9.xにはNSEC3 RRによる不在証明の取り扱いに不具合があり、特別に細工されたDNSSEC非対応(Insecure)の委任を検証する際に過剰な反復処理が発生してCPUリソースが枯渇し、namedのパフォーマンスが低下する可能性がある。外部の攻撃者がこの状況を発生させることができた場合、namedのパフォーマンスが低下し、サービスが妨害される可能性がある。

 開発元のISCでは、本脆弱性の深刻度(Severity)を「高(High)」と評価している。

 JPRSでは、本脆弱性を修正したパッチバージョン(BIND 9.20.21/9.18.47)への更新、または、各ディストリビューションベンダーからリリースされる更新の適用を、速やかに実施するよう強く推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  2. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 昨年は取材拒否 ~ 韓国セキュリティ最大手 AhnLab 単独インタビュー

    昨年は取材拒否 ~ 韓国セキュリティ最大手 AhnLab 単独インタビュー

  5. ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

    ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

ランキングをもっと見る
PageTop