2012/06/05

またしてもBINDでセキュリティの脆弱性が

緊急度の高い、要するにサービス停止を引き起こされかねない、深刻なセキュリティの脆弱性が、またまたBINDに発見された。なんでも、NULLのレコードを返されたり返したりすると、プロセスが停止してしまうとのことで、外部に公開しているDNSは、攻撃によって停止に追い込まれてしまう可能性がある、すぐにでも対処が必要なレベルの問題である。

このところ、BINDの脆弱性が継続的に発見されては対処を求められる、といういたちごっこのような状況が続いているが、世界中で使用されている基本ソフトの1つがこの状態ということは、人類全体でどれほど莫大な作業が発生していることになるのか、非常に気になるところである。気にはなるものの、とりあえず対処しないわけにもいかないので、最新のbind-9.9.1-P1にバージョンアップすることにした。

インストールして再起動すると問題なくバージョンアップできたようだが、ログを見ると/var/run/namedにpidファイルが書けないよ、というエラーが発生している。う~ん、なぜだろう。ディレクトリの所有者はnamedになっているが、実行者はrootだ。だからなのか。いつの間にこのディレクトリの権限がnamedになったのか記憶にないが、多分、何度かバージョンアップをするうちに、namedからrootの所有に変わったのであろう。気にせず、所有権を変更して再起動すると、問題なくpidファイルが生成されてエラーも消えた。

changesを読んでいたら、いつの間にかemptyゾーンが自動で設定されるようになっていたり、いろいろと便利になっているようである。デフォルトでは、DNSSECにも対応するようになっていた。時代は変わるものだ。とりあえず、ついでにapacheのバージョンアップも済ませておいた。刃物と同じで日頃のメンテナンスが大切なのだ。たぶん。

2 件のコメント:

  1. ねりまんです。
    すみません、4/11のの記事にコメントを貼り付けることがどうしてもできませんでしたので、やむなくこちらにポストします。そちらで可能であれば、移動して下さい。

    ご返事ありがとうございました。そうですね、確かに上から目線であるように感じられることがあるかもしれません。でもまずは一通り読んでみられるとよいと思います。特に新約聖書の各書は、書かれた目的が明確ですから、それを踏まえて読まれるのもよいかもしれません。私の場合はストットの「聖書理解のためのガイドブック」や、矢内原忠雄の「キリスト教入門」などで信仰の理解が深まりました。

    返信削除
    返信
    1. 昔から、キリスト教について(他の一神教もそうかもですが)、神を信じる人間は、信じない人間に対して、単なる不勉強であって、きちんと読めば、理解すれば、神を感じられる、信じられると言い、信じない人間は、一方的な決め付け、押し付けであって、そこまで言うなら証拠を見せろ、という構図は変わらないということですね。で、そういう不信心者に対しては、神を試してはならない、理屈ではなく心で感じる(ちょっと違うか)云々と言い出し、それに対して不信心者は、科学的でない、見たことのないものは信用できない、などと言う。

      信じたい人は信じればいいし、信じたくない人や神に用が無い人は、それでいいのです。なのに、一神教の信仰者、個人的な感覚からすると、キリスト教徒が特に、ですが、信じたくない人に何とか信じさせようとし、他の神、例えば日本古来の神々とかは、神ではないと否定して、キリスト教の神だけを信じさせようとする傾向があるように感じるわけです。

      削除