After completing our analysis of the DNS exploit reported by Professor Haixin Duan of Tsinghua University, ISC has determined that the behavior he describes, while verifiable, is due to design issues in the DNS protocol. No immediate steps are planned to address the issue. Further information concerning the implications of the reported vulnerability can be found in the complete problem description
ネームサーバであるBIND 9系のすべてのバージョンに、登録を削除したドメイン名が長い期間に渡ってキャッシュに残り続ける脆弱性があることが発表された。この脆弱性を利用されると、たとえ上位レベルのサーバからドメイン名を削除したとしても、長期に渡って削除したはずの名前が解決できてしまう可能性があるという。 この脆弱性は重要度(Severity)が高(High)と位置づけられており、この脆弱性を利用した攻撃は確認されていないとされているものの、緊急度の高い問題があることが説明されている。この問題を一時的に回避する方法や解決するための方法は現在検討中とされており、対策は提供されていない。 通常こうした脆弱性は解決方法が明らかになってから発表されるが、今回はこの脆弱性を説明した資料がすでに広く公開されていること、またパブリックフォーラムで同脆弱性の発表があったことなどから、解決方法を模索している現段
--------------------------------------------------------------------- ■(緊急)BIND 9.xのキャッシュDNSサーバー機能の実装上の問題による namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2011/11/17(Thu) 更新 2011/11/21(Mon) (影響範囲を「すべてのバージョンのBIND 9」に更新) 更新 2011/12/07(Wed) (ISCのセキュリティアドバイザリの更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのキャッシュDNSサーバー機能の実装上の問題により、namedのリモー トから
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く