bind 9 に設定依存の脆弱性 ( CVE-2017-3135 )
RHEL/CentOSからも修正バージョンのbind 9が出ました(RHEL7/CentOS7)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
02/09/2017に、BINDに関しての脆弱性情報 ( CVE-2017-3135 )が出ています。サーバの設定に依存しているため限定的ですが、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
RHEL/CentOSからも修正バージョンのbind 9が出ました(RHEL7/CentOS7)
影響するバージョン
9.9.3-S1 -> 9.9.9-S7, 9.9.3 -> 9.9.9-P5, 9.9.10b1, 9.10.0 -> 9.10.4-P5, 9.10.5b1, 9.11.0 -> 9.11.0-P2, 9.11.1b1
Priority
High (DNS64とRPZの両方の設定を行っている時)
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2017-3135
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-3135
RHEL7/CentOS7 修正パッケージ(https://rhn.redhat.com/errata/RHSA-2017-0276.html)
Oracle Linux
OL7 修正パッケージ(http://linux.oracle.com/errata/ELSA-2017-0276.html)
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-3135.html
openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
CVE-2017-3135: Combination of DNS64 and RPZ Can Lead to Crash
セキュリティ系書籍案内
技術評論社より、2/23に『【イラスト図解満載】情報セキュリティの基礎知識』が発刊されます。セキュリティの要素技術がイラスト図解でやさしく解説されており、初心者にもわかりやすくなっていますのでお薦めです。