主要DNSサーバに脆弱性 - 増幅攻撃「NXNSAttack」の踏み台となるおそれ
主要DNSサーバに高増幅率のリフレクション攻撃が可能となる攻撃手法「NXNSAttack」が明らかとなった。各開発者は脆弱性へ対処したアップデートをリリースしている。
多くのリゾルバにおいて、委任応答に対する処理が適切に制限されていない脆弱性が明らかとなったもの。テルアビブ大学の研究者が論文を発表し、攻撃手法を「NXNSAttack」と命名している。
研究者の論文によれば、脆弱なリゾルバは、高い増幅率を持ったリフレクション攻撃の踏み台として悪用されるおそれがあり、増幅率は1620倍以上とされている。
これまでもランダムなサブドメインの解決をリゾルバへリクエストし、権威DNSサーバに対して大量のアクセスを発生させる「DNS水責め攻撃(ランダムサブドメイン攻撃)」が知られているが、今回明らかとなった「NXNSAttack」攻撃では、権威DNSサーバが応答する委任情報を悪用することで、大量のアクセスを発生させる。
具体的に攻撃手法を見ると、攻撃者は、攻撃者が用意した権威DNSサーバへ問い合わせが生じるよう、クライアントよりリゾルバへリクエストを送信。リゾルバが攻撃者の権威DNSサーバへ問い合わせると、悪意ある細工された委任情報が返される。
委任情報には、攻撃対象となるドメインの大量のサブドメインを含み、処理の制限が行われていない脆弱なリゾルバでは、これら委任情報の処理が発生。リゾルバ自身の処理の負荷が生じる上、委任先とされたドメインを管理する正規の権威DNSサーバと大量の通信が発生する。
(Security NEXT - 2020/05/20 )
ツイート
関連リンク
PR
関連記事
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も
ウェブホスト管理ツール「CyberPanel」に脆弱性 - ランサムウェアが悪用
リゾルバ「PowerDNS Recursor」にサービス拒否の脆弱性
NLnet LabsのキャッシュDNSサーバ「Unbound」に脆弱性
「OpenSSL」にセキュリティアップデート - 脆弱性2件を修正
「BIND 9」の脆弱性、関連機関がアップデートを強く推奨
「BIND 9」にアップデート - DoS脆弱性4件を修正
「FreeRTOS-Plus-TCP」のDNS処理に脆弱性 - アップデートで修正
MS、月例セキュリティ更新を公開 - 「クリティカル」は1件のみ
「PowerDNS Recursor」の特定バージョンにDoS脆弱性