BINDにぜい弱性、DNSSEC対応前にはバージョンアップが必須 - ニュース:ITpro(情報元のブックマーク数)

BIND 9.7.1と9.7.1-P1にDNSSECを利用する上でのRRSIGレコードに関する脆弱性が存在と言うことで、BIND 9.7.1-P2をリリースしているそうです。

日本レジストリサービス(JPRS)は2010年7月16日、DNSサーバーソフト「BIND 9.7.1」「同 9.7.1-P1」にDNSSECで利用する「RRSIGレコード」に関連するぜい弱性が見つかったと警告した。DNSSECを有効にした権威DNSサーバーが、ネットワーク越しにDoS(Denial of Service)攻撃を受ける危険性があるという。
BIND 9.7.1/9.7.1-P1で、namedをキャッシュDNSサーバーとして動作させ、かつDNSSECの公開鍵(トラストアンカー)を設定して検証機能を有効にした場合に問題が起こる。namedはDNSサーバーの実体となるプロセスを指す。このDNSキャッシュサーバーに対して、攻撃者がDNSSECが有効に設定された任意のドメイン名に対するRRSIGレコードの検索要求を送る。すると、キャッシュDNSサーバーのnamedの実装の不具合によって反復検索がループ状態に陥り、該当するRRSIGレコードを保持する権威DNSサーバーに対して、RRSIGレコードの検索要求が発信され続ける。

BINDにぜい弱性、DNSSEC対応前にはバージョンアップが必須 | 日経 xTECH(クロステック)

DNSSECを有効にする前でOKだそうです。

BINDの開発元のISC(Internet Systems Consortiumi)は、すでにこのぜい弱性を修正したBIND 9.7.1-P2を公開している。JPRSでは、キャッシュDNSサーバーに公開鍵を設定してDNSSECを有効にする前に、BINDのバージョンアップを実施するよう呼びかけている。

BINDにぜい弱性、DNSSEC対応前にはバージョンアップが必須 | 日経 xTECH(クロステック)

screenshot