BIND 9.xの脆弱性について、警告があがっています。
https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html
外部からnamedを落とすことができるらしい。
回避策はなし、バージョンアップしろとのこと。
下記抜粋です。
▽影響範囲
ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。
本脆弱性は、
・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを
異常終了させられること
・フルリゾルバー及び権威DNSサーバーの双方が対象となること
・多くのバージョンのBIND 9が対象となること
・namedの設定ファイル(named.conf)によるアクセスコントロール(ACL)
や設定オプションの変更では、影響を回避・軽減できないこと
などから、広い範囲での適切な緊急対策が必要となります。
本脆弱性については、以下の脆弱性情報(*2)も併せてご参照ください。
(*2)CVE - CVE-2016-2776
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2776>
▽対象となるバージョン
本脆弱性は、BIND 9.0.0以降のすべてのバージョンのBIND 9が該当します。
・9.11系列:9.11.0a1~9.11.0rc1
・9.10系列:9.10.0~9.10.4-P2
・9.9系列:9.9.0~9.9.9-P2
・上記以外の系列:9.0.x~9.8.x
▼一時的な回避策
本脆弱性の一時的な回避策は存在しません。
▼解決策
本脆弱性を修正したパッチバージョン(BIND 9.10.4-P3/9.9.9-P3)への更
新、あるいは各ディストリビューションベンダーからリリースされる更新の
適用を、速やかに実施してください。
1.BINDのバージョン確認
BINDのバージョンを確認するコマンドです。
【サーバにログインできる場合】
BINDが導入されているサーバにログインし下記コマンドを実行しnamedのフルパスを確認します。
# ps -aux
FreeBSDの場合は「/usr/local/sbin/named」です。
namedのフルパスをに「-v」をつけてコマンド実行します。
# /usr/local/sbin/named -v
【サーバにログインできない場合】
コマンドプロンプトで下記を実行し確認します。
nslookup -type=txt -class=chaos version.bind サーバのIPアドレス
対象バージョンであればバージョンアップを実施してください。