ISC BIND 9に脆弱性、外部からのDoSによって異常終了する可能性 10
ストーリー by hylom
管理者の皆様はご注意を 部門より
管理者の皆様はご注意を 部門より
12月9日、JPCERT/CCは「ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2014-8500) に関する注意喚起」を発表した。
JVNVU#94007830によると、BIND 9にはCVE-2014-8500: A Defect in Delegation Handling Can Be Exploited to Crash BINDおよびCVE-2014-8680: Defects in GeoIP features can cause BIND to crashという2つの脆弱性があり、前者はBIND 9.0.x~9.8.xおよび9.9.0~9.9.6、9.10.0~9.10.1が対象、後者は9.10.0~9.10.1が対象となっている。
すでに脆弱性を修正したバージョンはリリースされているとのことで、対策方法としてアップデートを行うことが提示されている。
Bindだけじゃない (スコア:0)
Unboundも
Re: (スコア:0)
http://www.unbound.net/downloads/CVE-2014-8602.txt [unbound.net] これは8500と同じものなの?
Re: (スコア:0)
日本語だと、このあたり [jprs.jp]をどーぞ
Debian (スコア:0)
Debian Security Advisory DSA-3094-1 bind9 [debian.org]
12/08付で出ていました
# sudo apt-get update && sudo apt-get upgrade
FreeBSD (スコア:0)
8系、9系とも最新のソースで対応されていました。
10系はbindが標準添付から外れましたが、portsの方は最新になっていて対応済みです。
Re:FreeBSD (スコア:1)
FreeBSD-SA-14:29 [freebsd.org]ですね. 12月10日の発行なので, それ以前のシステムでは対応が必要になります.
# 今晩にでもbuildworldを回しておくか
Linuxは安全です (スコア:0)
というのが彼の口癖だった
家庭用ルータへの影響は? (スコア:0)
プロトコルと実装の問題というので、キャッシュ機能のある家庭用ルータにも影響がありそうですがどうなんでしょうか
悪意あるアドレスの名前解決をさせる必要があるので悪意あるサイトに呼び寄せる必要があり、ハードルは高いですが、不可能ではなさそうなので
Re: (スコア:0)
家庭用ルーターはbindなんて高等なもん使わないんじゃないでしょうか
dnsmasqはDD-WRTに使われているようで
腐ってもDJBということか… (スコア:0)
According to CERT/CC, the flaw also affects NLnet Labs' Unbound, and PowerDNS Recursor. Products from Nominum, dnsmasq and djbdns are not impacted. [securityweek.com]だそうです。