タグ

bindに関するbuty4649のブックマーク (2)

  • BINDからRoute53へ移設した際にやったこと

    先日、とあるサービスで自前運用していたDNSサーバーをAWSのRoute53へ移設しました。 その移設の際に学んだ下記二点について、大変良い勉強になったので、折角なのでまとめておきます。 BINDからRoute53への移設方法 DNSのNSレコード移設時のポイント 移設前の環境 移設前のサーバーは他社のマネージドタイプの専用サーバーを契約しており、CentOS5のBINDで稼働していました。 DNSのセカンダリーには、そのマネージドサービスの無料のセカンダリーDNSサービスを利用しており、管理はマスターのみ実施しておりました。 移設が必要なゾーンは1つ。レコードが5000程度ありました。 また、ユーザーさんから申し込みがあった際に、BINDの動的更新を利用してレコードの追加が行われていました。 移設に至った経緯 大きくはCentOS5がEOLになったこと、BINDの脆弱性が多く、DNSの運

    BINDからRoute53へ移設した際にやったこと
  • BIND 9に脆弱性、DoS攻撃や情報流出の恐れ

    米Internet Systems Consortium(ISC)は、DNSサーバソフト「BIND 9」の脆弱性に関する情報を6月4日付で公開した。米セキュリティ機関のSANS Internet Storm Centerはこの脆弱性がサービス妨害(DoS)攻撃に利用される恐れがあると指摘、問題を修正するアップデートの適用を呼び掛けている。 ISCのセキュリティ情報によると、脆弱性は長さが「0」のRDATAレコードを処理する際の問題に起因する。特にキャッシュサーバの場合、サーバがクラッシュしたり、サーバメモリ内の情報がクライアントに開示されたりする可能性があるという。 危険度は共通指標CVSSのスコアで8.5(最大値は10.0)、ISCの深刻度評価は「重大」(Critical)となっている。 SANSによれば、この問題は細工を施したパケットを使って悪用される恐れがある。現時点で脆弱性を突いた

    BIND 9に脆弱性、DoS攻撃や情報流出の恐れ
  • 1