公開:

BIND 9のDNSメッセージ処理脆弱性CVE-2025-40775が公開、速やかなアップデートが必要

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • BIND 9のバグCVE-2025-40775が公開された
  • 無効なTSIGアルゴリズムを含むDNSメッセージでアサーションエラーが発生する
  • BIND 9バージョン9.20.0~9.20.8、9.21.0~9.21.7が影響を受ける

BIND 9におけるDNSメッセージ処理の脆弱性に関する報告

Internet Systems Consortium (ISC)は、BIND 9 DNSサーバーソフトウェアにおけるセキュリティ脆弱性CVE-2025-40775を2025年5月21日に公開した。この脆弱性は、無効なTransaction Signature (TSIG)アルゴリズムを含むDNSメッセージを処理する際に、アサーションエラーを引き起こすというものだ。

このバグにより、攻撃者はクラッシュを引き起こす可能性のある悪意のあるDNSメッセージを送信することで、BIND 9サーバーのサービス運用を妨害できる。これは、サービス拒否攻撃(DoS攻撃)につながる可能性があるのだ。

影響を受けるのはBIND 9バージョン9.20.0から9.20.8、および9.21.0から9.21.7である。ISCは、これらのバージョンを使用しているユーザーに対し、速やかに最新バージョンへのアップデートを推奨している。

さらに、CVEプログラムからも追加情報が提供されており、複数の外部サイトで関連情報を確認できる。

影響を受けるBIND 9バージョンと対応策

バージョン 影響 対応策
9.20.0~9.20.8 影響を受ける 最新バージョンへのアップデート
9.21.0~9.21.7 影響を受ける 最新バージョンへのアップデート
それ以外 影響を受けない -
ISC公式ページ

TSIGアルゴリズムについて

TSIG(Transaction Signature)は、DNSゾーン転送やダイナミックDNS更新などのセキュリティ保護に使用される認証メカニズムだ。

  • DNSメッセージの改ざん検知
  • 認証されたクライアントからのみ更新を許可
  • DNSセキュリティの向上に貢献

今回の脆弱性は、TSIGアルゴリズムの検証処理における不備が原因で発生している。そのため、TSIGを使用しているシステムは特に注意が必要だ。

CVE-2025-40775に関する考察

今回の脆弱性は、BIND 9の重要なセキュリティ問題であり、迅速な対応が求められる。アップデートによって問題が解決できるため、影響を受けるバージョンを使用しているユーザーは速やかに対応すべきだ。しかし、アップデートによる予期せぬ問題発生の可能性も考慮する必要がある。

今後、同様の脆弱性が他のDNSサーバーソフトウェアでも発見される可能性がある。そのため、定期的なセキュリティアップデートの実施や、セキュリティ監査の実施が重要となるだろう。また、攻撃手法の研究や対策技術の開発も必要となる。

さらに、DNSセキュリティの強化に向けた取り組みが重要となる。DNSSECなどのセキュリティ技術の導入や、セキュリティに関する教育・啓発活動の推進が求められるだろう。これにより、より安全なインターネット環境を実現できる。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-40775」. https://www.cve.org/CVERecord?id=CVE-2025-40775, (参照 25-05-24).
  2. 2126

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。