広く使用されているBIND DNSソフトウェアの開発者は、2008年に明らかになったものと同様のキャッシュポイズニング攻撃を可能にする2つの高深刻度脆弱性について警告を発しました。別のDNSレゾルバであるUnboundも、同じ研究者によって報告された関連する欠陥に直面しています。すべての問題に対するパッチは2025年10月22日に利用可能になりました。
インターネットで最も人気のあるドメイン名解決ソフトウェアであるBINDは、CVE-2025-40778とCVE-2025-40780として追跡される2つの欠陥に脆弱で、それぞれ深刻度8.6です。これらは論理エラーと疑似乱数生成の弱点に由来し、攻撃者がDNSキャッシュを汚染し、正当なものと区別できない悪意あるサイトにユーザーをリダイレクトできるようにします。
別途、Unboundの開発者は深刻度5.6の類似脆弱性を公開し、同じ研究者によって特定されました。すべてのパッチは2025年10月22日の水曜日にリリースされました。
これらの問題は、Dan Kaminskyの2008年のDNSキャッシュポイズニング発見の懸念を呼び起こします。これはUDPパケットの単方向性と偽造可能性を悪用しました。攻撃者は、65,536の可能性に限定された変動するトランザクションIDを使用して偽の応答でレゾルバを洪水し、arstechnica.comの3.15.119.63を攻撃者の制御下に置き換えるなどの悪意あるIPアドレスを注入できました。
業界は、53を超えるランダムソースポートとトランザクションIDを組み合わせることでエントロピーを強化し、可能性を数十億に増やして攻撃を阻止しました。しかし、CVE-2025-40780はこれを弱めます:「特定の状況下で、使用される擬似乱数生成器(PRNG)の弱点により、攻撃者がBINDが使用するソースポートとクエリIDを予測可能」だとBIND開発者は述べました。これにより、偽造が成功すればBINDが攻撃者の応答をキャッシュする可能性があります。
CVE-2025-40778は偽データ注入を許可します:「特定の状況下で、BINDは回答からのレコード受け入れに過度に寛容で、攻撃者がキャッシュに偽データを注入可能」と開発者は説明しました。悪用にはネットワーク偽造と正確なタイミングが必要で、キャッシュの完全性のみに影響し、サーバー侵害には及びません。
Red Hatは指摘しました:「悪用が非自明で、ネットワークレベルの偽造と正確なタイミングを必要とし、キャッシュの完全性のみに影響しサーバー侵害なしのため、脆弱性はクリティカルではなく重要とみなされます」。DNSSEC、レート制限、ファイアウォールなどの対策は有効で、2008年比で影響を制限します。権威サーバーは影響を受けません。組織はパッチを迅速に適用すべきです。