(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月29日公開) http://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html CVE - CVE-2015-5477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5477 ※修正済みアップデートやパッチが公開済みです。

BINDとは?

BINDとは最も普及しているDNSサーバソフトウェアです。 (BIND、バインド、Berkeley Internet Name Domain) DNSとは「ドメイン名からIPアドレスを調べる」システムです。 IPアドレスは数字で構成されるインターネット上の住所です。 しかし、数字のみだと意味が分かりにくいため、IPアドレスと文字列で示すドメインを関連付けるシステムが開発されました。 http://w3.suite.pw/word_dns/

BINDのバージョン確認方法

以下が参考になります。 http://qiita.com/na0AaooQ/items/14a42a3353f4a42d2673 bindサーバにログインが可能な場合は、以下のコマンドでOKです ``` $ /usr/local/bind-test/named -v ```

今回の脆弱性について

今回の脆弱性は「Dos攻撃によりサービス停止に陥る」という内容です。 それではもしDNSサーバがサービス停止となったらどうなるでしょうか。 ごく簡単に言うとあちこちで「インターネットに繋がらない」という事態になってしまいます。 また、BINDの普及率が高いということは、それだけ影響範囲が広いということを意味します。 開発元のISCも、今回の脆弱性について、深刻度(Severity)を「重大(Critical)」と評価しています。 もし、現実に細田守監督の『サマーウォーズ』のように「現実のインフラが深くネットに依存する社会」が現実になった場合、「DNSの停止」が引き起こすトラブルは、作中のように深刻なものになるのかな、と思いました。