BIND 9 の脆弱性 CVE-2026-1519 などが FIX:サーバ/プロセスの異常終了の恐れ

BIND 9 Security Flaws Allow Attackers to Bypass Security Controls and Crash Servers

2026/03/27 gbhackers — Internet Systems Consortium が公開したのは、広く利用される BIND 9 Domain Name System (DNS) ソフトウェア・スイートにおける、3 件の深刻な脆弱性に対応するクリティカルなセキュリティ・アドバイザリである。これらの脆弱性が未修正の状態で放置されると、それを悪用するリモート攻撃者により、アクセス制御リストの回避/過剰なシステム・リソース消費/DNS サーバの完全なクラッシュなどが引き起こされる可能性がある。

これらの問題は、authoritative サーバおよび DNS リゾルバの双方に影響するため、ネットワークに深刻なリスクをもたらす。ネットワーク管理者にとって必要なことは、2026年03月25日に ISC が公開したパッチを速やかに適用し、自社のインフラを保護することだ。

CPU への高負荷とサーバ・クラッシュ

3 件の脆弱性の中で最も深刻なものは CVE-2026-1519 (CVSS:7.5:High) であり、影響の大きなサービス拒否 (DoS) を引き起こす。

BIND リゾルバが、細工されたゾーンに対して DNSSEC 検証を実行すると、過剰な NSEC3 繰り返し処理が発生する。このプロセスにより、大量の CPU リソースが消費され、サーバが処理できるクエリ数が大幅に低下してしまう。

DNSSEC 検証を無効化することで、この問題を回避することが可能であるが、セキュリティ専門家たちは、この回避策の使用を推奨していない。

2 つ目の脆弱性 CVE-2026-3119 (CVSS:6.5:Medium) は、named サーバ・プロセスの異常終了を引き起こすものだ。

この問題は、TKEY レコードを取り込むかたちで、正しく署名されたクエリを処理する際に発生する。この脆弱性を悪用する攻撃者は、サーバ・コンフィグに登録済みの、有効な TSIG (Transaction Signature) を保有している必要がある。

侵害された TSIG キーまたは不要なキーを特定して削除することで、一時的なリスク軽減が可能である。

3 つ目の脆弱性 CVE-2026-3591 (CVSS:5.4:Medium) は、SIG (0) 処理コードに存在するスタック use-after-return の欠陥である。細工された DNS リクエストを送信する攻撃者は、サーバによる IP アドレスと Access Control List (ACL) の照合を誤動作させることが可能になる。

ネットワークが default-allow ACL に依存している場合に、この脆弱性の悪用による、制限領域への不正アクセスが可能となる。この脆弱性に対する既知の回避策は存在せず、直接的なパッチ適用が唯一の対処手段となる。

CVE IDCVSS ScoreSeverityImpactAffected Versions
CVE-2026-15197.5HighHigh CPU Load (DoS)9.11.0 to 9.16.50, 9.18.0 to 9.18.46, 9.20.0 to 9.20.20, 9.21.0 to 9.21.19
CVE-2026-31196.5MediumServer Crash (DoS)9.20.0 to 9.20.20, 9.21.0 to 9.21.19
CVE-2026-35915.4MediumACL Bypass9.20.0 to 9.20.20, 9.21.0 to 9.21.19

現時点において、これら脆弱性の実環境でのアクティブな悪用を ISC は確認していない。ただし、グローバル DNS 運用への影響を考慮すると、ユーザー組織は最新の修正バージョンへのアップグレードを優先すべきである。

ISC は、サポート対象であるブランチ全体に対して、修正アップデートを提供している。現在の環境に応じて、9.18.47/9.20.21/9.21.20 への移行が必要となる。

さらに、BIND Supported Preview Edition を使用する対象ユーザーは、対応する S1 パッチを直ちに適用する必要がある。

管理者にとって必要なことは、自身の利用ブランチを確認して適切なアップデートを適用することで悪用を防止することだ。