コンテンツ
セキュリティ情報
DNS キャッシュポイズニング攻撃に関する注意喚起
2014年4月15日(火曜日)掲載
■概要
問い合わせ UDP ポートのランダム化(以下,ソースポートランダマイゼーション)が有効でないキャッシュ DNS サーバには,キャッシュポイズニング攻撃が容易になる既知の脆弱性があります.この脆弱性が使用された場合,遠隔の第三者によってキャッシュ DNS サーバが偽の DNS 情報で汚染される可能性があります.
株式会社日本レジストリサービス(以下,JPRS)によると,JPRS が管理している DNS サーバに対してソースポートランダマイゼーションが有効ではないDNS クエリがあることを確認しており,また本脆弱性を狙うアクセスが増加していると ISP 事業者から報告を受けているとのことです.
今後,本脆弱性を狙う攻撃が増加する可能性がありますので,パッチの適用や設定の変更などの対策を取られることをお勧めします.
■対象
この脆弱性は複数の DNS サーバソフトウェアや製品に影響を及ぼします.詳細につきましては,以下の Web サイトより各ベンダが発表しているアドバイザリをご確認下さい.
JVN
JVNVU#800113 複数の DNS 実装にキャッシュポイズニングの脆弱性
US-CERT
Vulnerability Note VU#800113 Multiple DNS implementations vulnerable to cache poisoning
なお上記の Web サイトに記載されていないソフトウエアや製品も影響を受ける可能性がありますので,お使いのソフトウエアや製品について,各ベンダにお問い合わせ下さい.
■対策
該当する DNS サーバソフトウェアや製品を運用している管理者の方々は,各ベンダからリリースされているパッチの適用や設定の変更などの対策を取られることをお勧めします. なお対策される際には次の3点について関連情報[1]を参照しご対応下さい.
- named.conf の設定
- ネットワーク機器におけるポートの再変換
- ファイアウォールの設定確認
■関連情報
[1] 株式会社日本レジストリサービス
(緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)
[2]US-CERT
Vulnerability Note VU#800113 Multiple DNS implementations vulnerable to cache poisoning
お問い合わせ |
京都大学 情報部 情報基盤課 セキュリティ対策掛
電話番号:075-753-7490(内線7490) E-mail:i-s-officeiimc.kyoto-u.ac.jp お問い合わせフォーム |