2013/8/05 (月) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。
セキュリティアップデート適用対象OS
-
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- CentOS 5
- CentOS 6
※RHEL3、RHEL4、CentOS3、CentOS4は対象外となります。
更新につきましては、お客様にて実施いただく方法と、弊社にて更新作業を代行 させていただく方法とがございます。
DNS サーバ「BIND」の脆弱性(CVE-2013-4854)に関する注意喚起
2013/8/05 (月) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。
このたび、DNS サーバソフトウェアの「BIND」に、リモートから サービスを 停止出来る可能性のある脆弱性が発見されましたため、問題の概要と弊社における対応について、下記の通りご案内いたします。
お客様にはお手数をおかけいたしますが、サービスの安定的な運用を行うため、ご理解・ご協力の程、よろしくお願い申し上げます。
本件につきまして、ご不明な点等ございましたら、本メールの返信にてお問合せください。今後ともクララオンラインをどうぞ宜しくお願い致します。
影響を受けるサーバ
– 影響を受けるDNS サーバ「BIND」のバージョンは以下のとおりです。
– 9.7.0 から 9.7.7
– 9.8.0 から 9.8.5-P1、9.8.6b1
– 9.9.0 から 9.9.3-P1、9.9.4b1
RHEL 6 および、CentOS 6以上のバージョンの BINDパッケージ
RHEL 5 および、CentOS 5のバージョンのBIND bind97パッケージ(当社調べ)
問題の概要
BIND には、ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
本脆弱性を利用された場合、遠隔からの攻撃によって named が異常終了する 可能性があります。
この脆弱性には、CVE 識別番号として CVE-2013-4854 が割り当てられています。
詳細に関しましては、開発元 ISC 社、JPRS 、および、JPCERT/CC 等の情報をご参照ください。
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-4854) に関する注意喚起 JPCERT
https://www.jpcert.or.jp/at/2013/at130034.html特別に細工されたクエリによってBINDが異常終了する ISC社のナレッジベース
– キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 – (JPRS)
https://kb.isc.org/article/AA-01023
対応策
セキュリティパッチの適用
現時点では、Red Hat Enterprise Linux 5、Red Hat Enterprise Linux 6のセキュリティパッチはリリースされております。
現時点でCentOS Projectのパッケージがリリースされておりますため、BIND ソフトウェアのアップデートをお勧めいたします。