サービス情報
b

クララオンライン|カスタマーサポート

ホーム > お知らせ一覧 > お知らせ記事

お知らせ

DNS サーバ「BIND」の脆弱性 (CVE-2013-4854) に関する注意喚起

2013/8/05 (月) 更新


平素は弊社サービスをご利用いただきましてありがとうございます。

セキュリティアップデート適用対象OS

  • Red Hat Enterprise Linux 5
  • Red Hat Enterprise Linux 6
  • CentOS 5
  • CentOS 6
  • ※RHEL3、RHEL4、CentOS3、CentOS4は対象外となります。

更新につきましては、お客様にて実施いただく方法と、弊社にて更新作業を代行 させていただく方法とがございます。

BIND 9 アップデート依頼方法

アップデート方法がわからないお客様を対象に、弊社にてアップデート作業を 代行いたします。弊社による BIND のアップデート代行を希望されるお客様は、 以下のオンラインフォームに必要事項をご記入ください。
(サーバのIPアドレス等の間違いを防ぐため、メールやお電話によるお申し込みは受け付けることが 出来ませんので、必ずフォームにてご依頼ください。)

BIND パッケージアップデート (CVE-2013-4854) 依頼フォーム
https://support.clara.jp/contact/securityupdate.php

※作業時間は原則として弊社営業時間内 (平日10時~18時) とさせていただいております。 作業日・作業時間のご指定はいただけませんので、あらかじめご了承ください。なお、 BIND の更新作業中には、数秒程度、名前解決が遅延する場合がございますが、 セカンダリ DNS サーバが動作していれば名前解決自体は可能です。

DNS サーバ「BIND」の脆弱性(CVE-2013-4854)に関する注意喚起

2013/8/05 (月) 更新


平素は弊社サービスをご利用いただきましてありがとうございます。

このたび、DNS サーバソフトウェアの「BIND」に、リモートから サービスを 停止出来る可能性のある脆弱性が発見されましたため、問題の概要と弊社における対応について、下記の通りご案内いたします。



お客様にはお手数をおかけいたしますが、サービスの安定的な運用を行うため、ご理解・ご協力の程、よろしくお願い申し上げます。

本件につきまして、ご不明な点等ございましたら、本メールの返信にてお問合せください。今後ともクララオンラインをどうぞ宜しくお願い致します。

影響を受けるサーバ

- 影響を受けるDNS サーバ「BIND」のバージョンは以下のとおりです。

- 9.7.0 から 9.7.7

- 9.8.0 から 9.8.5-P1、9.8.6b1

- 9.9.0 から 9.9.3-P1、9.9.4b1


RHEL 6 および、CentOS 6以上のバージョンの BINDパッケージ

RHEL 5 および、CentOS 5のバージョンのBIND bind97パッケージ(当社調べ)

問題の概要

BIND には、ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性 があります。

本脆弱性を利用された場合、遠隔からの攻撃によって named が異常終了する 可能性があります。

この脆弱性には、CVE 識別番号として CVE-2013-4854 が割り当てられています。


詳細に関しましては、開発元 ISC 社、JPRS 、および、JPCERT/CC 等の情報をご参照ください。

対応策

セキュリティパッチの適用

現時点では、Red Hat Enterprise Linux 5、Red Hat Enterprise Linux 6のセキュリティパッチはリリースされております。

現時点でCentOS Projectのパッケージがリリースされておりますため、BIND ソフトウェアのアップデートをお勧めいたします。