公開日:2025/07/17 最終更新日:2025/07/17

JVNVU#92566795
ISC BINDにおける複数の脆弱性(2025年7月)

概要

ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-40776

  • BIND 9.11.3-S1から9.16.50-S1(Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.37-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.10-S1(Supported Preview Edition)
EDNS Client Subnet(ECS)オプションを利用可能なBIND Supported Preview Edition(-Sエディション)のみが本脆弱性の影響を受けます。また、EOL(End-of-Life)バージョンは影響有無の確認をしていないとのことです。

CVE-2025-40777
  • BIND 9.20.0から9.20.10
  • BIND 9.21.0から9.21.9
  • BIND 9.20.9-S1から9.20.10-S1(Supported Preview Edition)
BIND 9.18.0より前のバージョンおよびBIND 9.18.11-S1(Supported Preview Edition)より前のバージョンは、影響有無の確認をしていないとのことです。

詳細情報

ISC(Internet Systems Consortium)が提供するISC BINDには、次の複数の脆弱性が存在します。

  • EDNS Client Subnet(ECS)オプションを送信するよう設定されたnamedキャッシュリゾルバにおいて、誕生日攻撃(birthday attack)対策をバイパスされる(CVE-2025-40776)
  • serve-stale-enable yesかつstale-answer-client-timeoutを「0」に設定した状態のnamedキャッシュリゾルバが、クエリを解決する処理でキャッシュレコードまたは権威レコードの特定の組み合わせを含むCNAMEチェーンに遭遇した場合、namedでアサーションエラーが発生する(CVE-2025-40777)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 

  • キャッシュポイズニング攻撃によって偽のDNS情報をキャッシュさせられ、ユーザが偽のサイトに誘導される
  • 遠隔の攻撃者によって、サービス運用妨害(DoS)攻撃を引き起こされる

対策方法

アップグレードする
開発者が提供する情報をもとに、最新のパッチバージョンにアップグレードしてください。
本脆弱性は、次のバージョンで修正されています。

  • CVE-2025-40776
    • BIND 9.18.38-S1(Supported Preview Edition)
    • BIND 9.20.11-S1(Supported Preview Edition)
  • CVE-2025-40777
    • BIND 9.20.11
    • BIND 9.21.10
    • BIND 9.20.11-S1(Supported Preview Edition)
ワークアラウンドを実施する
開発者は、各脆弱性の回避策も公開しています。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. 株式会社日本レジストリサービス(JPRS)
    BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2025-40777) - バージョンアップを強く推奨 -

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia