2012/6/8 (金) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。
BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。

詳細につきましては、 「DNS サーバ「BIND」の脆弱性(CVE-2012-1667)に関する注意喚起」をご参照ください。

なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
CentOS 5
CentOS 6
※Red Hat Enterprise Linux / CentOS 3,4 についてはベンダサポート終了のた め、セキュリティパッチが提供されません。
※Red Hat Enterprise Linux 4 有償サポート延長プログラムをご利用のサーバ については、脆弱性(CVE-2012-1667)がCriticalではないため、セキュリティパッ チが提供されない予定です。

注意

本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。

お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。

弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。

# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

(3). OSのバージョン確認方法

# cat /etc/redhat-release

(4). インストールされているパッケージの確認

# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。bind-chroot パッケージがインストールされている場合には弊社による代行作業をお勧めい たします。(設定ファイルの変更や、bind-chrootパッケージのアンインストールを おこなう必要がある場合がございます)。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

CentOS 5/6、Red Hat Enterprise Linux 5/6 の場合

# yum update bind

(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。

# /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start

(7). BINDパッケージのバージョン確認

# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。

http://support.clara.jp/news/120605_bind.htm#ver

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。

# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa