詳細情報が公開、DNSサーバに対する攻撃の危険性高まる
複数のDNSサーバ製品に、DNSキャッシュポイズニングの脆弱性が見つかった問題で、当初8月公開される予定だった詳細情報が22日に公開された。
JPCERTコーディネーションセンターをはじめとするセキュリティ機関は、今回の情報公開により脆弱性の危険性が高まったとし、ベンダーが提供するパッチを早急に適用して脆弱性を解消するよう注意を呼びかけている。
脆弱性は、DNSプロトコルにおけるクエリIDの管理に起因するもので、DNSサーバがキャッシュサーバとして動作する場合に利用するポートが固定されていると、総当たりによりクエリIDを予測され、攻撃を受けるおそれがある。
複数のDNSサーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt
JPCERTコーディネーションセンター
http://www.jpcert.or.jp/
(Security NEXT - 2008/07/24 )
ツイート
PR
関連記事
Apache Traffic Serverに複数の脆弱性 - アップデートで修正
「Joomla」にセキュリティアップデート - 「クリティカル」とされる脆弱性も
「Drupal」にキャッシュ汚染の脆弱性 - 権限昇格のおそれ
「BIND 9」に複数の脆弱性 - サービス拒否やキャッシュ汚染のおそれ
ルータなどで広く利用されるDNSに脆弱性「DNSpooq」が判明
プロキシサーバ「Squid」に深刻な脆弱性 - DoS攻撃やキャッシュ汚染のおそれ
IoT機器で広く採用される「Treck TCP/IP Stack」に深刻な脆弱性
セキュリティ関連の修正6件含む「WordPress 5.2.4」がリリース
NTT東の一部「光ポータブル」にDNSキャッシュ汚染のおそれ - サポート終了で修正実施せず
DNSキャッシュ汚染に注意 - カミンスキー型攻撃の増加に専門機関が警鐘