--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図
DNSサーバ「BIND 9」にリモートより攻撃が可能となる深刻な脆弱性「CVE-2016-2776」が見つかった問題で、警察庁は同庁の観測システムで脆弱性に対する攻撃を確認したことを明らかにした。 今回攻撃が確認された「CVE-2016-2776」は、リモートより細工したパケットを送り付けることで深刻なエラーを生じさせ、サービス拒否を引き起こすおそれがある。 開発元のInternet Systems Consortium(ISC)では、米国時間9月27日に修正バージョンを公開。関連機関などとともに利用者へ注意喚起を行っている。 パッチ公開当初、脆弱性の悪用は報告されていなかったが、その後同脆弱性に対する攻撃コードが公開。さらに警察庁では、同庁の観測システムにおいて10月4日18時以降、攻撃ツールを用いたと見られる攻撃を観測しているという。 同庁が確認した攻撃の発信元IPアドレスはすべて異な
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性
誰もが攻撃者側になる可能性のあるDNS Amp攻撃 古くからその危険性を指摘され、今だ被害が拡大しているDNS Amp攻撃。 DNSサーバの脆弱性を突かれてDNS Amp攻撃の踏み台にされないように、攻撃の詳細と対策についてまとめました。 DNS Amp攻撃について 多くのサイトで解説されているので、このページでは簡単にわかりやすく解説します。 「Amp」とは「アンプ(増幅器)」のことです。 攻撃者はDNSへの問い合わせと、キャッシュ機能を利用してデータの量を増幅させます。そのデータを対象とするサーバへ送信することで、回線をパンクさせるDDos攻撃の一種です。 1.攻撃者は特定のサーバを乗っ取りDNSレコードの内容を書き換える 実際にDNS Amp攻撃攻撃に使われるゾーンファイルレコードの例 example.com. 21600 IN A 1.1.1.1 example.com. 2160
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2775) - lightweight resolverプロトコルを有効にしている場合のみ対象、 バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/07/19(Tue) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能
--------------------------------------------------------------------- ■BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088) - DNS cookie機能を有効にしている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/03/10(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 がありま
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286) - DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/03/10(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/03/10(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生
おはこんばんにちは。ナツヨです。 いつか、脆弱性対応についての記事を書こうと思っていたら、BINDさんがまた 脆弱性を発表してくれました。(CVE-2015-8704,CVE-2015-8705) 前回の発表から1ヶ月も立っていないのに、流石BINDさんだなぁと思いました。(遠い目) 今日は、BINDに焦点をあてて、脆弱性対応とはどういうことが必要なのかまとめていこうと思います。すでに日常的に脆弱性対応されている方というよりは、「なんかしらんけどDNSサーバの管理者になっていた。とりあえずBINDというソフトウェアで動いていることは知っている」という方向けだと思います。 1.BINDの脆弱性の発表をキャッチする BINDの脆弱性について、世の中で一番早く発信するのはBINDのサポートを行っているISC本家(BIND | Internet Systems Consortium)だと思います。
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は、フルリゾルバー(キャッシュDNSサーバー
--------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当するBIND 9.xを利用しているユーザーは関連情報の収
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年9月3日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/09/03(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当
--------------------------------------------------------------------- ■(緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/09/03(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.2/9.9.7における実装上の不具合により、namedに対する外部から のサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表さ れました。本脆弱性により、提供者
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日本国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可
--------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当
AbstractThis is version 0.5 of the DNSSEC deployment guide for BIND.BIND is open source software that implements the Domain Name System (DNS) protocols for the Internet. It is a reference implementation of those protocols, but it is also production-grade software, suitable for use in high-volume and high-reliability applications.Domain Name System Security Extensions (DNSSEC) extends standard DNS
「BIND 9」をはじめとする複数のDNSソフトにDoSの脆弱性:DNSの基本仕様のあいまいさに根本原因、対策は修正版へのアップデート BIND 9やUnbound、PowerDNS Recursorといった複数のDNSソフトウェアの全てのバージョンに、DoS攻撃につながる恐れのある脆弱性が存在する。対策は最新版へのアップデートだ。 日本レジストリサービス(JPRS)は2014年12月9日、BIND 9やUnbound、PowerDNS Recursorといった複数のDNSソフトウェアの全てのバージョンに、DoS攻撃につながる恐れのある脆弱性が存在することを明らかにし、注意を呼び掛けた。JPCERTコーディネーションセンター(JPCERT/CC)も同日、BIND 9に関する注意喚起文書を公表している。 JPRSによるとこの脆弱性は、少なくとも全てのバージョンのBIND 9とUnbound、
The OpenBSD project produces a FREE, multi-platform 4.4BSD-based UNIX-like operating system. OpenBSDプロジェクトは8月23日(オランダ時間)、「Heads Up: BIND Disabled in Base」において、これまでデフォルトのDNSサーバとして使っていたBINDを廃止するコミットを実施したことを伝えた。今後はNSD/Unboundを代替としてベースシステムに導入すると説明している。同様の決定はFreeBSDプロジェクトがFreeBSD 10.0-RELEASEですでに実施している。 FreeBSDプロジェクトはBINDのリリースエンジニアリングがFreeBSDのリリースエンジニアリングと相性が良くないという観点から、ベースシステムからBINDを取り除く処理を実施。今後、BINDを
--------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く