powered by CLARA ONLINE
TEL MAIL

お客様による BIND 9 アップデート方法

セキュリティアップデート

お客様による BIND 9 アップデート方法

2012/6/8 (金) 更新

平素は弊社サービスをご利用いただきましてありがとうございます。

問題の概要

BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。

BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。

詳細につきましては、「DNS サーバ「BIND」の脆弱性(CVE-2012-1667)に関する注意喚起」をご参照ください。

なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。

本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。

セキュリティパッチ適用対象OS

Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 6

CentOS 5

CentOS 6

※Red Hat Enterprise Linux / CentOS 3,4 についてはベンダサポート終了のた め、セキュリティパッチが提供されません。

※Red Hat Enterprise Linux 4 有償サポート延長プログラムをご利用のサーバ については、脆弱性(CVE-2012-1667)がCriticalではないため、セキュリティパッ チが提供されない予定です。

注意

  • 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
  • お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
  • 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。

 

BIND 9 アップデート方法

(1). SSH にてサーバにログイン

SSH にてサーバにログインし、root ユーザに切り替えます。

(2). 事前確認

サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。

# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
# cat /etc/redhat-release
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind

※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。bind-chroot パッケージがインストールされている場合には弊社による代行作業をお勧めい たします。(設定ファイルの変更や、bind-chrootパッケージのアンインストールを おこなう必要がある場合がございます)。

(5). アップデートの実施

以下のコマンドを実行し、アップデートを行います

CentOS 5/6、Red Hat Enterprise Linux 5/6 の場合
# yum update bind
(6). BIND の再起動

以下のコマンドを実行し、BIND の再起動を行います。

# /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start
(7). BINDパッケージのバージョン確認
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’

BINDパッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。

(8). 作業後確認

「(2). 事前確認」と同様の内容で応答があることを確認してください。

# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa

CONTACT

Flex Mini Cubeに関するお問い合わせ・相談ウェブサーバー専門スタッフが直接対応

03-4213-0779 平日:10:00-18:00 土日祝休み
お問い合わせフォーム