ネタ元:セキュリティホールmemo
bind 9.x に欠陥。当該サーバにおいて master となっている zone に対して、細工した動的更新メッセージを送るとサーバが終了してしまう。
去年のカミンスキーと違い、今回は一撃必殺(少量の通信で死亡)のDoS。
回避方法無しなんで、VersionUPしかない。
イキロとしかいいようがない。
[2009/7/31:追記]
対応方法を「管理者視点」でまとめてみた。あってるかの保障はしないので各自確認してください。
Exploitとかもう出てるので早く!早く!でも落ち着こう。
- 自前でDNS立てた人
→apt-getでもportsnapなんでもいいのでアップデート。念のため設定ファイルのバックアップだけ取ろう- 業者にDNSサーバ構築を任せた人
→業者に聞こう。業者にやらせると金は取られると思いますが・・・もしかしたら自分で出来るぐらい簡単かもしれない。- そもそもDNS管理をISPに任せた人・DNSはISPにある人
→自分では何も出来ない。せいぜいISPに対応状況を聞くぐらい。まぁこの週末やるんじゃないですかね。あるいは終わってるかも。- IPSとかUTMとかある人
→今回の攻撃に対するパターンが既に各メーカーから配布された可能性がある。業者に聞くか自分で調べる。 が、根本対策はVersionUP。どこかでやらないといけない。やらないか。- DNSがBIND9以外の人
→今回の脆弱性については基本無関係。
アップデート作業自体はたいしたことないですが、メールとDNSくっついている場合も多々あるのでそういう方はメールの方に影響行かないように注意しましょう。
基本は作業前の設定ファイル保存ですかねぇ。仮想サーバで作ってる人はこういうとき復旧楽ですね。
[2009/8/3;追記]
別記事で攻撃実証コードを試してみた。サクッとnamed死亡。