お客様による BIND 9 アップデート方法
2012/6/8 (金) 更新
平素は弊社サービスをご利用いただきましてありがとうございます。
問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。
BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
詳細につきましては、「DNS サーバ「BIND」の脆弱性(CVE-2012-1667)に関する注意喚起」をご参照ください。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。
セキュリティパッチ適用対象OS
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
CentOS 5
CentOS 6
※Red Hat Enterprise Linux / CentOS 3,4 についてはベンダサポート終了のた め、セキュリティパッチが提供されません。
※Red Hat Enterprise Linux 4 有償サポート延長プログラムをご利用のサーバ については、脆弱性(CVE-2012-1667)がCriticalではないため、セキュリティパッ チが提供されない予定です。
注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。
# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa |
(3). OSのバージョン確認方法
# cat /etc/redhat-release |
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind |
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。bind-chroot パッケージがインストールされている場合には弊社による代行作業をお勧めい たします。(設定ファイルの変更や、bind-chrootパッケージのアンインストールを おこなう必要がある場合がございます)。
(5). アップデートの実施
以下のコマンドを実行し、アップデートを行います
CentOS 5/6、Red Hat Enterprise Linux 5/6 の場合
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start |
(7). BINDパッケージのバージョン確認
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’ |
BINDパッケージのバージョンが、以下のページに記載されているリリース番号と同じになっているかどうかを確認します。
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。
# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa |