業界団体のInternet Systems Consortium(ISC)は7月8日、DNSサーバ「BIND9」のアップデートを公開し、DNSプロトコルの脆弱性に対処した。ただし完全解決のためにはDNSSECの導入が望ましいと指摘している。
DNSプロトコルの脆弱性についてはUS-CERTがアラートを公開し、Microsoftも同日リリースした月例セキュリティ更新プログラムでWindows DNSの脆弱性に対処した。
US-CERTによれば、脆弱性のあるプロトコルを実装していると、攻撃者がDNSキャッシュポイズニング攻撃を仕掛け、ネームサーバのクライアントを別のサービスに接続させてしまうことが可能になる。悪質なコードの配布や、詐欺サイトを使った情報窃盗に利用される恐れもある。
ISCはこの攻撃に対する耐性を高める狙いでBINDのアップデート版となる9.5.0-P1、9.4.2-P1、9.3.5-P1をリリース。次期メンテナンスリリースのβ版となるBIND 9.5.1b1とBIND 9.4.3b1も同時公開した。DNS管理者に対し、直ちにいずれかをインストールするよう呼び掛けている。
ただし、脆弱性は基本的にDNSプロトコルに内在するもので、BIND9特有のものではないとISCは解説。完全な解決策は、DNSセキュリティ強化のための拡張仕様であるDNSSEC導入しかないと指摘している。今回はDNSSECの早期導入がまだ現実的には期待できないとの判断からBINDをアップデートしたが、できるだけ早くDNSSECを導入することが望ましいと強く勧告している。
Copyright© 2008 ITmedia, Inc. All Rights Reserved.
新着記事
- 2010年4月に本格稼働:月桂冠、基幹システム刷新に着手 SAP ERPとNetWeaverで(8/27 19:20)
- SaaSとコンテンツ配信を展開、UCOMが事業計画を表明(8/27 18:52)
- 網屋、監査報告書の自動作成ツールを提供(8/27 17:24)
- 導入コストは約15%削減:3日でiStorageを導入できるサービス NECフィールディング(8/27 17:16)
- NTTデータら3社、Java開発でのソースコード診断サービスを共同開発(8/27 17:02)