インフォメーション
インフォメーション
2015年07月31日(金)掲載
BINDの脆弱性(CVE-2015-4620)に関するご案内
平素よりまるごとserverをご利用いただき誠にありがとうございます。 BINDの脆弱性に関するご連絡を申し上げます。 DNSサーバー「BIND」において、サービスが異常停止する可能性を含む 重大な脆弱性が発見された事が報告されております。 この度、OSベンダーより修正版BINDが提供されましたので、その適用に つきましてご案内致します。 なお、弊社管理の以下DNSサーバーはすでに修正版適用が完了しております。 ・dns01.marugoto-server.jp (ns1.interq-office.ne.jp) ・dns02.marugoto-server.jp (ns2.interq-office.ne.jp) ※以下プランをご利用のお客様につきましては、OSベンダーのサポート が終了しているため、修正版BINDは提供されません。恐れ入りますが、 現行プランへのお乗換えをご検討くださいますようお願い致します。 ・VPSプラン ・Sun Cobalt RaQ3、RaQ4、RaQ550プラン ・スマートパッケージ ・旧スタンダードパッケージ ・旧エンタープライズパッケージ ・トータルパッケージ ・旧HDEパッケージ ・Pentium4プラン ・セキュリティパッケージ ・オープンソースパッケージ ■スタンダードパッケージご利用のお客様 以下の手順によりBINDのアップデートを実施してください。 # vi /etc/yum.conf exclude= の一覧から bind* の部分を削除して保存 ※すでに bind* が記述されていない場合はそのままで問題ございません。 # yum clean all # yum update bind 以下バージョンのBINDパッケージが表示されることを確認 -------------------------------------------------------- Updating: bind i386 30:9.3.6-25.P1.el5_11.3 updates 982 k Updating for dependencies: bind-chroot i386 30:9.3.6-25.P1.el5_11.3 updates 48 k bind-libs i386 30:9.3.6-25.P1.el5_11.3 updates 866 k bind-utils i386 30:9.3.6-25.P1.el5_11.3 updates 174 k -------------------------------------------------------- Is this ok [y/N]: が表示されたら"y"を押してEnter # service named restart 以上でアップデート完了です。 ※お客様にて YUM や BIND をカスタマイズされている場合、設定内容 が初期化される事がございますので、バックアップを取った上での 作業を推奨致します。 ■エンタープライズパッケージご利用のお客様 弊社にて作業させていただきますので、まるごとserver navi.のお問合せ フォームより「BINDアップデート希望」と明記の上、ご依頼ください。 ※平日10:00〜19:00の営業時間内で、順次作業を実施させていただきます。 お客様にはお手数をおかけしまして申し訳ございませんが、セキュ リティの観点から、何卒ご理解賜りますようお願い申し上げます。 ■関連情報 (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について - JPRS http://jprs.jp/tech/security/2015-07-08-bind9-vuln-dnssec-validation.html