公開日:2026/03/27 最終更新日:2026/03/27

JVNVU#95825054
ISC BINDにおける複数の脆弱性(2026年3月)

概要

ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2026-1519

  • BIND 9.11.0から9.16.50
  • BIND 9.18.0から9.18.46
  • BIND 9.20.0から9.20.20
  • BIND 9.21.0から9.21.19
  • BIND 9.11.3-S1から9.16.50-S1(Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.46-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.20-S1(Supported Preview Edition)
BIND 9.11.0より前のバージョンは、影響有無の確認をしていないとのことです。

CVE-2026-3104、CVE-2026-3119、CVE-2026-3591
  • BIND 9.20.0から9.20.20
  • BIND 9.21.0から9.21.19
  • BIND 9.20.9-S1から9.20.20-S1(Supported Preview Edition)
BIND 9.18.0から9.18.46、BIND 9.18.11-S1から9.18.46-S1(Supported Preview Edition)は本脆弱性の影響を受けません。

詳細情報

ISC(Internet Systems Consortium)が提供するISC BINDには、次の複数の脆弱性が存在します。

  • リゾルバがDNSSEC検証実行中に悪意を持って作成されたゾーンに遭遇した場合、NSEC3の反復処理が過剰になりリゾルバのCPU使用率が異常上昇する(CVE-2026-1519)
  • 特別に作成されたドメインにクエリを送信された場合、リゾルバでメモリリークを引き起こされる(CVE-2026-3104)
  • 受信リクエストにnamedの設定で宣言されたキーからの有効なトランザクション署名(TSIG)が含まれている場合、特定条件下でTKEYレコードを含む正しく署名されたクエリを処理する際にnamedがクラッシュする(CVE-2026-3119)
  • ACLがデフォルト設定(特定のIPアドレスのみを拒否する設定)の場合、細工されたDNSリクエストを処理することでIPアドレスを誤って照合する(CVE-2026-3591)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の攻撃者によって、サービス運用妨害(DoS)攻撃を引き起こされる(CVE-2026-1519、CVE-2026-3104、CVE-2026-3119)
  • 本来許可されていないIPアドレスから不正にアクセスされる

対策方法

CVE-2026-1519:
アップグレードする
開発者が提供する次のパッチバージョンにアップデートしてください。

  • BIND 9.18.47
  • BIND 9.20.21
  • BIND 9.21.20
  • BIND 9.20.47-S1(Supported Preview Edition)
  • BIND 9.20.21-S1(Supported Preview Edition)
CVE-2026-3104、CVE-2026-3119、CVE-2026-3591:
アップグレードする
開発者が提供する次のパッチバージョンにアップデートしてください。
  • BIND 9.20.21
  • BIND 9.21.20
  • BIND 9.20.21-S1(Supported Preview Edition)
なお、開発者はCVE-2026-1519およびCVE-2026-3119に対するワークアラウンドも提供しています。
詳細は、開発者が提供する情報を確認してください。

参考情報

  1. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2026-1519)- バージョンアップを強く推奨 -
  2. 株式会社日本レジストリサービス(JPRS)
    (緊急)BIND 9.20.xの脆弱性(メモリリークの発生)について(CVE-2026-3104)- BIND 9.20系列のみが対象、バージョンアップを強く推奨 -
  3. 株式会社日本レジストリサービス(JPRS)
    BIND 9.20.xの脆弱性(DNSサービスの停止)について(CVE-2026-3119)- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
  4. 株式会社日本レジストリサービス(JPRS)
    BIND 9.20.xの脆弱性(ACLのバイパス)について(CVE-2026-3591)- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia