JPCERT/CC、複数社のDNSサーバのキャッシュポイズニング脆弱性について注意喚起 | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

JPCERT/CC、複数社のDNSサーバのキャッシュポイズニング脆弱性について注意喚起

エンタープライズ その他
 有限責任中間法人JPCERT コーディネーションセンター(JPCERT/CC)は24日夜、「[続報]複数の DNS サーバ製品におけるキャッシュポイズニングの 脆弱性に関する注意喚起」と題する文書を発行し、注意を呼びかけた。

 「キャッシュポイズニング」攻撃は、偽造したレスポンスパケットを送り込むことにより、DNSキャッシュサーバに偽のDNS情報をキャッシュさせるもので、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性がある。本脆弱性の詳細は海外のセキュリティ研究者により2008年8月に公表される予定だったが、2008年7月22日当初の予定より早く攻撃手法が公開、さらに24日に本脆弱性を狙った攻撃ツールが公開された。

 同文書によれば、DNSプロトコルと複数のDNSサーバ製品にキャッシュポイズニング攻撃を許す脆弱性があるとのこと。このため、近日中に本脆弱性を狙った攻撃が発生する可能性が高まったとのことで、JPCERT/CCは、管理者が各製品ベンダが提供する修正済ソフトウェアを早急に適用することを呼びかけている。これにより、クエリーパケットの送信元ポートがクエリーごとにランダムに変更されることとなり、攻撃が成功する確率が小さくなる。ただし、ファイアウォールなどで DNSサーバからの通信が制限される可能性があるため、設定変更の際には、事前にファイアウォールなどの設定を確認することが推奨されている。またDNSサーバをルータ等のゲートウェイ機器の内側に設置している場合、NAT/NAPT機能によってソースポートがランダムでなくなり、パッチによる効果が無くなる可能性があるため、この場合も設置環境の見直しを検討してほしいとのこと。

 影響を受ける主要な製品は、ISC BIND(BIND 8を含む)、Microsoft DNSサーバ、複数のCisco製品、複数のJuniper製品(Netscreen社製品を含む)、YAHAMA RTシリーズ、古河電工FITELnetシリーズの一部など。JVNに記載されていない製品も影響を受ける可能性がある。
《冨岡晶》
【注目の記事】[PR]

関連ニュース

特集

page top