Information/インフォメーション

PCTトップページ>インフォメーション

What's new & Information

line

DNSサーバBIND に DNSサービス停止の脆弱性

2015.08.07

【概要】
DNS サーバの BIND に、遠隔からの攻撃によって異常終了し、サービス不能 (DoS) 状態となる脆弱性が存在します。
日本国内において本脆弱性を悪用した攻撃を確認したとの情報があるため、至急、DNS サーバ管理者はアップデートを適用して下さい。
 
【影響を受けるバージョン】

  • BIND 9.1.0 から 9.8.x までのバージョン
  • BIND 9.9.0 から 9.9.7-P1 までのバージョン
  • BIND 9.10.0 から 9.10.2-P2 までのバージョン

(引用元:http://www.ipa.go.jp/security/ciadr/vul/20150731-bind.html
 
本脆弱性に対応したアップデートは配信されているのですが、CentOS 6.6 を利用している場合には、yum update をただ実行しても最新のパッケージ(9.8では「bind-9.8.2-0.37.rc1.el6_7.2.x86_64」)にはアップデートされないことがあります。いくつかのコマンドを実行して、まずは 6.7 へのアップデートが必要です。(この 6.7 へのアップデートの過程で Bind も最新バージョンにアップデートされます。)
 
# yum clean all
# yum update glibc\*
# yum update yum\* rpm\* pyth\*
# yum clean all
# yum update selinux\*
# yum update
 
(※本コマンド実行前には、動作検証を行い安全にアップデートされることを検証してから、本番サーバなどで実行することを推奨致します。)
 
最後に
# rpm -qa | grep bind
を実行してパッケージが「bind-9.8.2-0.37.rc1.el6_7.2.x86_64」になっていればアップデート完了です。
 
 
BINDは頻繁に脆弱性が見つかるパッケージです。脆弱性を放置すると、攻撃を受けて「サーバ停止」、「DNSキャッシュ汚染」などの深刻な問題が発生します。CentOSなどのオープンソースのLinuxディストリビューションで運用を行うとコストは下がりますが、管理者の運用負荷は高くなります。当社ではオープンソースを活用したサーバ構築、運用保守も行っておりますので「コストは下げたいが、運用負荷は高めたくない」というご要望があればぜひ当社にご相談ください。

line

pagetop