BIND Dynamic Update DoS

ネタ元:セキュリティホールmemo

bind 9.x に欠陥。当該サーバにおいて master となっている zone に対して、細工した動的更新メッセージを送るとサーバが終了してしまう。


去年のカミンスキーと違い、今回は一撃必殺(少量の通信で死亡)のDoS。
回避方法無しなんで、VersionUPしかない。


イキロとしかいいようがない。


[2009/7/31:追記]
対応方法を「管理者視点」でまとめてみた。あってるかの保障はしないので各自確認してください。
Exploitとかもう出てるので早く!早く!でも落ち着こう。


  • 自前でDNS立てた人
    →apt-getでもportsnapなんでもいいのでアップデート。念のため設定ファイルのバックアップだけ取ろう

  • 業者にDNSサーバ構築を任せた人
    →業者に聞こう。業者にやらせると金は取られると思いますが・・・もしかしたら自分で出来るぐらい簡単かもしれない。

  • そもそもDNS管理をISPに任せた人・DNSはISPにある人
    →自分では何も出来ない。せいぜいISPに対応状況を聞くぐらい。まぁこの週末やるんじゃないですかね。あるいは終わってるかも。

  • IPSとかUTMとかある人
    →今回の攻撃に対するパターンが既に各メーカーから配布された可能性がある。業者に聞くか自分で調べる。 が、根本対策はVersionUP。どこかでやらないといけない。やらないか。

  • DNSがBIND9以外の人
    →今回の脆弱性については基本無関係。



アップデート作業自体はたいしたことないですが、メールとDNSくっついている場合も多々あるのでそういう方はメールの方に影響行かないように注意しましょう。

基本は作業前の設定ファイル保存ですかねぇ。仮想サーバで作ってる人はこういうとき復旧楽ですね。

[2009/8/3;追記]
別記事で攻撃実証コードを試してみた。サクッとnamed死亡。



カレンダー

<   2009年7月   >
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
leSYN情報発信所EXTRA
作成した曲等はこちらから

カテゴリ

アーカイブ