【速報!】またきたBINDの脆弱性とその対応方法まとめ

【速報!】またきたBINDの脆弱性とその対応方法まとめ

お久しぶりです。
久しぶりに寄稿します、serverteam Kです。

このブログをご覧いただいている読者の方々の中にも多少なり、サーバの構築や運用をされているエンジニアがいらっしゃいますでしょうか?

サーバ担当者として業務を行っていると、様々な予期せぬトラブルなどに見舞われることがあります。

と、いうわけでまた来ましたね。
BINDの脆弱性。

前にも書いたような気がしますが、ここ2~3年(?)は脆弱性対応に迫られるケースがすごく多い気がします。
ショーケース・ティービーのサービスで使用しているモジュールが、たまたま大当たりしてるんでしょうか。

今回は少しばかり脆弱性の対応について、情報を記載しようかと思います。

今回の脆弱性とは

まず、今回の脆弱性について、下記のサイトをご覧ください。
https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html

・9.11系列:9.11.0a1~9.11.0rc1
・9.10系列:9.10.0~9.10.4-P2
・9.9系列:9.9.0~9.9.9-P2
・上記以外の系列:9.0.x~9.8.x

脆弱性の影響が広範囲に渡っており、既存のBINDを使ってる人達、全滅じゃん……といったところです。
しかも、公開されている対応策がバージョンアップのみという。。。

肝心の対処法まとめ

調べてみたところ、今回はディストリビューションの対応が早く、普通にアップデートかければ対応できそうな感じですね。というわけで一覧にしてみました。

■ Debian8
https://security-tracker.debian.org/tracker/CVE-2016-2776

■ Centos 5,6
https://rhn.redhat.com/errata/RHSA-2016-1944.html

■ Centos7
https://rhn.redhat.com/errata/RHSA-2016-1944.html
https://lists.centos.org/pipermail/centos-announce/2016-September/022097.html

対応しているバージョンは、上記に羅列したURLに記載されています。
yumやapt-getでupdateもしくはupgradeすればいけるようです。

攻撃コードがすでに見つかっているようなので、なるだけ早くバージョンアップされることをオススメします!
http://www.security-next.com/074420

同じサーバエンジニアの皆さま、きっと皆さまもご対応されていると思います。
ホントにお疲れ様です。

お互いに頑張りましょう!

コメント