05/21/2025にBINDの脆弱性(High: CVE-2025-40775)と新バージョン(9.18.37, 9.20.9, 9.21.8)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- BIND 9の脆弱性情報(High: CVE-2024-11187, CVE-2024-12705)と新バージョン(9.18.33, 9.20.5 9.21.4)
- BIND 9の脆弱性情報(High: CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076)と新バージョン(9.18.28, 9.20.0 )
- BIND 9の脆弱性情報(High: CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868, Medium: CVE-2023-5680)と新バージョン(9.16.48, 9.18.24, 9.19.21 )
- BIND 9の脆弱性情報(High: CVE-2023-3341, CVE-2023-4236)と新バージョン(9.16.44, 9.18.19, 9.19.17)
一次情報源
CVSS/プライオリティ
- CVE-2025-40775
- 影響するバージョン
- 9.20.0 -> 9.20.8
- 9.21.0 -> 9.21.7
- Priority/EPSS
- Vendor: 7.5 High
- Red Hat:
- CVSS Score / CVSS Vector
- Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat:
- EPSS Score/Percentile
- DATE(JST): 2025-05-20
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-40775
- 不正なTSIGを含んだDNSメッセージによるアサーションフェーラー
- 要度 – High
- 攻撃 – リモート
- 受信したDNSプロトコルメッセージがトランザクションシグネチャ(TSIG)を含んでいる場合、BINDは常にそれをチェックしに行きます。仮にTSIGがアルゴリズムフィールドに不正な値を含んでいる場合、BINDが即座にアサーションフェーラーを出してabortします。
- 不正なTSIGを含んだDNSメッセージによるアサーションフェーラー
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。