タグ

securityとBINDに関するn2sのブックマーク (15)

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図

    n2s
    n2s 2016/10/21
    stealthinuさんのコメントの通り。先日の最新バージョンをビルドしてたなら問題なし / ディストリで未修正バージョンベースだったらやはり影響あり。Debian wheezy・CentOS(RHEL)5, 6にパッチ出た模様
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は、フルリゾルバー(キャッシュDNSサーバー

  • (緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/09/03(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.2/9.9.7における実装上の不具合により、namedに対する外部から のサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表さ れました。脆弱性により、提供者

    n2s
    n2s 2015/09/03
    まさかの残暑見舞い/ CVE-2015-5722 https://kb.isc.org/article/AA-01287 / これと別に CVE-2015-5986 https://kb.isc.org/article/AA-01291 も発表
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

    n2s
    n2s 2015/07/08
    今年もそんな季節です。キャッシュサーバ側のDNSSEC検証に関する脆弱性。CVE-2015-4620 / そして矢継ぎ早にこれだよ→http://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html
  • (緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月25日更新)

    --------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複

  • BIND 9.xの脆弱性は「悪用の容易さで突出」、近く攻撃発生の恐れも

    3月26日に発覚したBIND 9.xのDoSの脆弱性について、ISCも「この脆弱性を悪用するのにそれほど高い複雑さは要求されない」と認め、改めて速やかな対応を促した。 DNSサーバソフト「BIND 9.x」で発覚したサービス妨害(DoS)の脆弱性について、これまでの脆弱性に比べて比較的簡単に悪用できる可能性があると専門家が指摘した。短期間で攻撃コードが出回る可能性もあるとされ、開発元のInternet Systems Consortium(ISC)は、まだパッチを適用していない場合は速やかに対処するよう、改めて呼び掛けている。 ISCが3月26日付で公開したセキュリティ情報によると、この脆弱性はUNIX版のBIND 9.7.x、9.8.0~9.8.5b1、9.9.0~9.9.3b1の各バージョンに存在する。一方、Windows版と、BIND 9.7.0より前のBIND 9(BIND 9.6

    BIND 9.xの脆弱性は「悪用の容易さで突出」、近く攻撃発生の恐れも
  • mod_ssl 設定 2013/3 版 - どさにっき

    2013年3月26日(火) ■ mod_ssl 設定 2013/3 版 _ 注: わしゃ暗号は素人です。 _ ここ最近の流れ。 2011/9 BEAST: CBC モードの暗号はうまいことごにょごにょすると解読されやすくなるよ 2012/9 CRIME: 圧縮機能を使うと解読されやすくなるよ 2013/2 Lucky 13: CBC モードの暗号はうまいことごにょごにょすると解読されやすくなるよ こんな感じで CBC でないストリーム暗号の RC4 を使うべき的な風潮になってきたところで、今月になって RC4 にも穴(*1)が発表されてちゃぶ台をひっくりかえされる。ということで、安全な設定について考える。Apache mod_ssl で。 _ えーと、まず、RC4 については現時点ではどうしようもない(?)っぽいので、捨てる方向で考える。先月まではとりあえず RC4 を強制しとけ、でも許さ

  • (緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開) - キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2012/10/10(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は影響が大き

    n2s
    n2s 2012/10/10
    もうさ、BINDもサイレントアップデート導入しようや(無理
  • DNS 7月問題 - どさにっき

    2012年7月25日(水) ■ DNS 7月問題 _ べつに誰も期待はしてなかったのに、それでもやっぱり期待は裏切らない BIND さんまじパネェっす。ということで、今年も恒例7月バグが出ました。ここまで続くともはや偶然じゃないよね。 _ 以下、DNS 7月問題のまとめ。最近の脆弱性のまとめではない。ここ数年の「7月」に発覚した問題だけ。この前社内でちらっとネタにした内容に今回の件を追加した改訂版。 _ 2007/07: CVE-2007-2926 BIND 9: cryptographically weak query ids 乱数生成アルゴリズムの欠陥で外部から推測しやすいクエリ ID を生成していたため、キャッシュポイゾニングされやすくなっていた _ 2008/07: CVE-2008-1447 Multiple DNS implementations vulnerable to c

  • BIND 9系のすべてに重要度の高い脆弱性

    ネームサーバであるBIND 9系のすべてのバージョンに、登録を削除したドメイン名が長い期間に渡ってキャッシュに残り続ける脆弱性があることが発表された。この脆弱性を利用されると、たとえ上位レベルのサーバからドメイン名を削除したとしても、長期に渡って削除したはずの名前が解決できてしまう可能性があるという。 この脆弱性は重要度(Severity)が高(High)と位置づけられており、この脆弱性を利用した攻撃は確認されていないとされているものの、緊急度の高い問題があることが説明されている。この問題を一時的に回避する方法や解決するための方法は現在検討中とされており、対策は提供されていない。 通常こうした脆弱性は解決方法が明らかになってから発表されるが、今回はこの脆弱性を説明した資料がすでに広く公開されていること、またパブリックフォーラムで同脆弱性の発表があったことなどから、解決方法を模索している現段

    n2s
    n2s 2012/02/09
    CVE-2012-1033
  • BIND9の脆弱性について

    ここ数日、BINDに関わる脆弱性の話題が、ツイッターやMLなどを賑わしている。そこで、今回は、このBINDの脆弱性について書いてみたいと思う。 ■ 今回の脆弱性は何? 今回発見されたBINDの脆弱性は、query.c に起因するバッファオーバーフローだ。ソース名からおわかりいただけるように、DNSに対するQueryに対する脆弱性が発見されている。 今回の脆弱性は、キャッシュサーバに特定のレコードをあらかじめキャッシュさせ、それを呼び出すことでDNSがクラッシュする。 。queryを行う際に特定の攻撃手法を用いることで、適切に処理ができなくなり、クラッシュしていると想定される。 このqueryは、キャッシュ機能と呼ばれる機能に対する脆弱性であるそのため、キャッシュ機能を提供していない場合は、問題のあるバージョンであっても、クラッシュしないと想定される。 ■ 対策するにはどうすればいいの? 現

  • Japanese version of notice for CVE-2011-4313 | Internet Systems Consortium

    BIND 9キャッシュサーバがquery.cでエラーログを出してクラッシュする インターネット上の複数の組織から、BIND 9のキャッシュサーバが再起問い合わせの処理中にクラッシュして停止するという報告がありました。影響を受けるサーバはquery.c(ソースファイル) において以下のメッセージをログに出力した後にクラッシュしています: "INSIST(! dns_rdataset_isassociated(sigrdataset))" 報告によれば、現在サポートされているすべてのリリースバージョンを含む複数のバージョンが影響を受けています。ISCでは全力を挙げて原因の究明にあたっており、また、クラッシュを回避するパッチをを作成しました。さらに詳しい情報は得られ次第ご報告します。 CVE: CVE-2011-4313 文書バージョン: 1.1 公開日付: 2011年11月16日 影響を受ける

  • DNSサーバ「BIND」にキャッシュデータにアクセスされる不具合

    情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は10月1日、Internet Systems Consortium(ISC)が提供するDNSサーバ「BIND」に脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。 「BIND 9.7.2」から「9.7.2-P1」には、ACLが許可していないキャッシュへのアクセスを行ってしまう不具合が存在する。この不具合により、同一ビューで権威DNSサーバ(Authoritative DNS)と再帰的問い合わせを受け付けるキャッシュサーバ(Recursive DNS)を運用している場合に、キャッシュデータにアクセスされる可能性がある。 ISCでは、この不具合を解消した「BIND 9.7.2-P2」を公開しており、該当するユーザーはアップデート

    DNSサーバ「BIND」にキャッシュデータにアクセスされる不具合
  • セキュリティホール memo: 0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

    》 日医師会 市民公開講座「新型インフルエンザ(H1N1)の教訓」 (日医師会)。 2009.09.05、東京都文京区、無料。taka さん情報ありがとうございます。 》 NGNのIPv6接続方式が固まる,申請通りトンネルとネイティブの2案が認可へ (日経 IT Pro, 7/29) 》 IMSS 7.0 Linux 版 Service Pack 1 Patch 1 の公開が再開されています。藤井さん情報ありがとうございます。 》 Common Management Agent / McAfee Agent とその役割について (マカフィー, 7/31) 》 ASISインターナショナル日支部、次回のセキュリティミーティング (2009.08.18) は「お詫びHPの分析−横浜市の事例を中心として」だそうで。 》 マグナ・カルタとアンネ・フランクの日記を世界記憶遺産に登録:UNESCO

  • どさにっき

    2009年7月29日(水) ■ 夏祭り _ かねてからプレスリリースされていたサービスが日開始ですよっ、ということでお祭り。 _ ……という予定だったのが、空気を読まない BIND9 の穴のせいで、アップデート祭。プロセスが落ちるだけで危険なコードの注入ができるわけじゃないみたいだけど、落ちるだけでも十分以上に迷惑なんで対処しないわけにいかない。つーわけで入れ替えるわけだが、もうひとり DNS のサーバのめんどうを見てる人が病弱でぶったおれそうだったので戦力にならず。プログラムだけでなく人間まで脆弱性が。 _ それにしても毎度のことながら、ISC から出される情報は慎重に読まないと危険度を過少評価しかねない表現だな。たしかに事実をそのとおり書いてあるんだけど、「うち関係ねーな」と無視しちゃう素人管理者がいっぱいいそう。ふだんは「新しいの出したよー」というアナウンスを出すだけで、何か新しい

  • 1