2013/8/05 (月) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。

セキュリティアップデート適用対象OS

    • Red Hat Enterprise Linux 5
    • Red Hat Enterprise Linux 6
    • CentOS 5
    • CentOS 6

※RHEL3、RHEL4、CentOS3、CentOS4は対象外となります。
更新につきましては、お客様にて実施いただく方法と、弊社にて更新作業を代行 させていただく方法とがございます。

DNS サーバ「BIND」の脆弱性(CVE-2013-4854)に関する注意喚起

2013/8/05 (月) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、DNS サーバソフトウェアの「BIND」に、リモートから サービスを 停止出来る可能性のある脆弱性が発見されましたため、問題の概要と弊社における対応について、下記の通りご案内いたします。

お客様にはお手数をおかけいたしますが、サービスの安定的な運用を行うため、ご理解・ご協力の程、よろしくお願い申し上げます。

本件につきまして、ご不明な点等ございましたら、本メールの返信にてお問合せください。今後ともクララオンラインをどうぞ宜しくお願い致します。

影響を受けるサーバ

– 影響を受けるDNS サーバ「BIND」のバージョンは以下のとおりです。
– 9.7.0 から 9.7.7
– 9.8.0 から 9.8.5-P1、9.8.6b1
– 9.9.0 から 9.9.3-P1、9.9.4b1

RHEL 6 および、CentOS 6以上のバージョンの BINDパッケージ
RHEL 5 および、CentOS 5のバージョンのBIND bind97パッケージ(当社調べ)

問題の概要

BIND には、ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
本脆弱性を利用された場合、遠隔からの攻撃によって named が異常終了する 可能性があります。
この脆弱性には、CVE 識別番号として CVE-2013-4854 が割り当てられています。

詳細に関しましては、開発元 ISC 社、JPRS 、および、JPCERT/CC 等の情報をご参照ください。

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-4854) に関する注意喚起 JPCERT

https://www.jpcert.or.jp/at/2013/at130034.html

特別に細工されたクエリによってBINDが異常終了する ISC社のナレッジベース
– キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 – (JPRS)

https://kb.isc.org/article/AA-01023

対応策

セキュリティパッチの適用

現時点では、Red Hat Enterprise Linux 5、Red Hat Enterprise Linux 6のセキュリティパッチはリリースされております。
現時点でCentOS Projectのパッケージがリリースされておりますため、BIND ソフトウェアのアップデートをお勧めいたします。