2008年7月 9日

[debian-users:50728] [Translate] [SECURITY] [DSA 1604-1] BIND 8 deprecation notice

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1604-1 security@xxxxx
http://www.debian.org/security/ Florian Weimer

July 08, 2008 http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package : bind
Vulnerability : DNS キャッシュポイゾニング攻撃
Problem type : リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2008-1447
CERT advisory : VU#800113


Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS
詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま
した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト
に不正転送することが可能で、それ以外の攻撃手法もありえます。

BIND 8 の古いコードベースでは、推奨される対抗策 (UDP クエリソースポー
トのランダム化。DSA-1603-1 参照) を実装することは困難です。以下の回避
策は可能です。

1. BIND 9、またはソースポートランダムか機能を持つ別の実装にアップグレ
ードする。BIND 9 の添付文書に移行ガイドが含まれています。

2. BIND 8 リゾルバを、BIND 9 リゾルバにクエリを転送するように設定する。
リゾルバ間のネットワークが信用できる場合、これにより BIND 8 リゾルバを
キャッシュポイゾニング攻撃から護る (BIND 9 リゾルバの保護と同程度に)
ことができます。

この問題は、authoritative DNS サーバとして BIND 8 を使った場合には影響
がありません。理論上はこの方法で BIND 8 を安全に使うことは可能ですが、
それでも BIND 9 への移行を強く推奨します。BIND 8 (bind パッケージ) は、
将来の etch のポイントリリースで削除する予定です。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@xxxxx
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<;pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2008年7月 9日 21:50
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/75074
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。