JVNVU#252735
BIND9 の乱数生成に脆弱性
緊急
BIND9 が DNS メッセージの識別に使うために生成する ID 情報は推測しやすい乱数になっており、遠隔の第三者からの不正な response パケットによってキャッシュ汚染を引き起こされる可能性があります。
BIND 9.0 (all versions)
BIND 9.1 (all versions)
BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8
BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4
BIND 9.4.0, 9.4.1
BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5
ネームサーバは他のネームサーバに問い合わせを行なう際、複数の問い合わせを識別するために DNS 問い合わせメッセージ毎に異なる ID を割り当てます。通常この ID には乱数を用い、容易には推測できないように実装されていますが、BIND 9 における実装では少数のパケットの情報から、次に使われる ID を容易に推測できることが判明しました。結果として、遠隔の第三者がネームサーバのキャッシュに不正な値を紛れ込ませる可能性があります。
キャッシュが汚染されることにより、通信の妨害やフィッシング攻撃が行なわれる可能性があります。
アップデートする
ベンダが提供する最新版へアップデートしてください。
BINDの開発元である ISC.ORG からは 9.2 系以降について、それぞれ 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1, BIND 9.5.0a6 が公開されています。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
富士通株式会社 | 該当製品あり | 2015/10/13 |
ベンダ | リンク |
BIND Vulnerabilities |
2007.07.25における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2007-2926 |
JVN iPedia |
- 2007/09/27
- 富士通の JVNVU#252735への対応が更新されました。
- 2014/10/27
- 富士通株式会社のベンダステータスが更新されました
- 2015/10/21
- 富士通株式会社のベンダステータスが更新されました