名前の解決を行う BIND は着信した要求データを解析して、不正なデータクラスが存在すると応答を拒否します。この不正なデータクラスのキャッシュが残っていると、その後の要求も拒否される問題が存在するそうです。このバグを利用して攻撃者は正常な名前の解決の要求を拒否させることができるそうです。
FreeBSD-SA-15:27.bind
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:27.bind.asc
/usr/src/UPDATING の内容
20151216 p32 FreeBSD-SA-15:27.bindFix BIND remote denial of service vulnerability. [SA-15:27]
ソースツリーの更新
subversion でソースツリーを更新しました。# svn update /usr/src
Updating '/usr/src':
G /usr/src/UPDATING
U /usr/src/contrib/bind9/lib/dns/include/dns/message.h
U /usr/src/contrib/bind9/lib/dns/message.c
U /usr/src/contrib/bind9/lib/dns/resolver.c
U /usr/src/contrib/bind9/lib/dns/xfrin.c
U /usr/src/sys/conf/newvers.sh
Updated to revision 292394.
ユーザランドの再ビルド
今回のアップデートでは、ユーザランドの再ビルドが必要です。# cd /usr/src
# make buildworld
ユーザランドのインストール
# make installworld
マシンの再起動
# reboot
0 件のコメント:
コメントを投稿
注: コメントを投稿できるのは、このブログのメンバーだけです。