(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について【バージョン確認コマンド】|No IT No Life - おすぎやん サーバの設計・構築

スポンサーリンク

2016年9月29日木曜日

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について【バージョン確認コマンド】

おすぎやんです。

BIND 9.xの脆弱性について、警告があがっています。

https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html

外部からnamedを落とすことができるらしい。
回避策はなし、バージョンアップしろとのこと。


下記抜粋です。

 ▽影響範囲
  ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。
  本脆弱性は、
  ・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを
    異常終了させられること
  ・フルリゾルバー及び権威DNSサーバーの双方が対象となること
  ・多くのバージョンのBIND 9が対象となること
  ・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)
    や設定オプションの変更では、影響を回避・軽減できないこと
  などから、広い範囲での適切な緊急対策が必要となります。
  本脆弱性については、以下の脆弱性情報(*2)も併せてご参照ください。
  (*2)CVE - CVE-2016-2776
        <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2776>

▽対象となるバージョン
  本脆弱性は、BIND 9.0.0以降のすべてのバージョンのBIND 9が該当します。
  ・9.11系列:9.11.0a1~9.11.0rc1
  ・9.10系列:9.10.0~9.10.4-P2
  ・9.9系列:9.9.0~9.9.9-P2
  ・上記以外の系列:9.0.x~9.8.x

▼一時的な回避策
  本脆弱性の一時的な回避策は存在しません。

▼解決策
  本脆弱性を修正したパッチバージョン(BIND 9.10.4-P3/9.9.9-P3)への更
  新、あるいは各ディストリビューションベンダーからリリースされる更新の
  適用を、速やかに実施してください。

1.BINDのバージョン確認


BINDのバージョンを確認するコマンドです。

【サーバにログインできる場合】
BINDが導入されているサーバにログインし下記コマンドを実行しnamedのフルパスを確認します。
 # ps -aux

FreeBSDの場合は「/usr/local/sbin/named」です。
namedのフルパスをに「-v」をつけてコマンド実行します。
 # /usr/local/sbin/named -v

【サーバにログインできない場合】
コマンドプロンプトで下記を実行し確認します。
 nslookup -type=txt -class=chaos version.bind サーバのIPアドレス


対象バージョンであればバージョンアップを実施してください。


スポンサーリンク