DNSプロトコルに問題、広範囲のDNSサーバに脆弱性見つかる
DNSプロトコル上の問題から多くのDNSサーバに「DNSキャッシュポイズニング」の脆弱性があることがわかった。US-CERTをはじめ、各セキュリティ機関などは注意を呼びかけ、一部ベンダーもパッチの提供を開始している。
今回見つかった脆弱性は、DNSプロトコルにおけるクエリIDの管理に起因するもの。DNSサーバがキャッシュサーバとして動作する場合に利用するポートが固定されていると、総当たりによりクエリIDを予測されて、攻撃を受けるおそれがある。
「DNSキャッシュポイズニング」では、第三者が実際の情報とは異なるDNS情報を流通させ、不正サイトへ誘引するといった攻撃が行われる可能性がある。BINDをはじめ、MicrosoftやCisco、Juniperなど各社製品において広範囲に影響を及ぼしている。
マイクロソフトは、9日に公開した一部月例セキュリティプログラムで脆弱性へ対応し、ポートをランダムに割り当てるといった対策が行われた。またBINDもパッチを公開している。またUS-CERTではDNSサーバに対する外部からのアクセスの制限など対策を実施するよう呼びかけた。
Multiple DNS implementations vulnerable to cache poisoning
http://www.kb.cert.org/vuls/id/800113
複数のDNSサーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt
(Security NEXT - 2008/07/09 )
ツイート
PR
関連記事
Palo Alto、「PAN-OS」の脆弱性を特定して修正 - すでに悪用も
Apache Traffic Serverに複数の脆弱性 - アップデートで修正
Synologyの監視カメラ3モデルに深刻な脆弱性
「MS Edge 131」を公開 - 独自含む脆弱性9件を解消
ロードバランサや「PAN-OS」の脆弱性悪用に注意喚起 - 米当局
10月に完全修正された「VMware vCenter」脆弱性、悪用が判明
楽天モバイルのホームルータに複数の脆弱性 - アップデートを実施
WP向けセキュリティプラグインに深刻な脆弱性 - アップデートで修正
「Ivanti Avalanche」に複数脆弱性 - DoS攻撃や情報漏洩のおそれ
「Apache Airflow」に構成情報など漏洩する脆弱性