JVNVU#800113
複数の DNS 実装にキャッシュポイズニングの脆弱性
緊急
複数の DNS 実装にキャッシュポイズニング攻撃が容易になる脆弱性があります。
ベンダの提供する情報を参照してください。
最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。
DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。
キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。
キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。
パッチを適用する
お使いの製品ベンダから提供されているパッチを適用してください。
サーバ製品だけでなく、ネームサーバに query を投げる側のノードに対してもパッチが提供されていないかご確認ください。
アクセスを制限する
recursive query を受け付けるIPアドレスを制限することで、ある程度キャッシュポイズニング攻撃を受ける可能性を減らすことができます。
フィルタリングにより偽造パケットを拒否する
パケットフィルタリングにより、例えば組織内のIPアドレスを送信元アドレスとする偽造パケットがインターネット側からやってくるのを拒否することが可能です。
関連する RFC として、RFC 2827、RFC 3704、RFC 3013 を参照してください。
recursive query を拒否する
外部からDNS queryを受け付けるネームサーバにおいては、recursive queryを受け付けないように設定してください。
source port randomization を実装する
DNS 製品ベンダは IETF で検討されている draft-ietf-dnsext-forgery-resilience も参照のうえ、対策を検討してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
アライドテレシス株式会社 | 該当製品あり | 2008/08/13 | アライドテレシス株式会社 の告知ページ |
センチュリー・システムズ | 該当製品あり(調査中) | 2008/07/28 | |
ヤマハ | 該当製品あり | 2008/07/24 | ヤマハ の告知ページ |
古河電気工業 | 該当製品あり | 2008/07/09 | |
富士通 | 該当製品あり | 2008/12/25 | |
日本電気 | 該当製品あり | 2008/09/26 | |
日立 | 該当製品無し(調査中) | 2008/07/29 | |
株式会社インターネットイニシアティブ | 該当製品あり | 2010/10/01 |
ベンダ | リンク |
Microsoft | MS08-037 |
ISC | CERT VU#800113 DNS Cache Poisoning Issue |
Cisco | cisco-sa-20080708-dns |
-
US-CERT Vulnerability Note VU#800113
Multiple DNS implementations vulnerable to cache poisoning -
IETF draft-ietf-dnsext-forgery-resilience
Measures for making DNS more resilient against forged answers -
IETF draft-ietf-tsvwg-port-randomization
Port Randomization -
IETF RFC3833
Threat Analysis of the Domain Name System (DNS) -
IETF RFC2827
Network Ingress Filtering -
IETF RFC3704
Ingress Filtering for Multihomed Networks -
IETF RFC3013
Recommended Internet Service Provider Security Services and Procedures -
DJBDNS forgery.html
DNS forgery -
JPRS
これでいいのかTTL -- 短いDNS TTLのリスクを考える -- -
JPRS
複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について -
JPRS
(緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開) -
JPNIC
複数のDNS実装におけるキャッシュポイズニングの脆弱性について
JPCERT 緊急報告 |
JPCERT-AT-2008-0013 |
JPCERT-AT-2014-0016 |
|
JPCERT REPORT | |
CERT Advisory |
US-CERT TA08-190B |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2008-1447 |
JVN iPedia |
JVNDB-2008-001495 |
- 2008/07/10
- 日本電気の JVNVU#800113への対応が更新されました。
- 2008/07/10
- 富士通の JVNVU#800113への対応が更新されました。
- 2008/07/18
- 参考情報に draft-ietf-tsvwg-port-randomization を追加しました。
- 2008/07/18
- 参考情報に draft-ietf-tsvwg-port-randomization を追加しました。
- 2008/07/24
- ヤマハの JVNVU#800113への対応が更新されました。
- 2008/07/28
- センチュリー・システムズの JVNVU#800113への対応が更新されました。
- 2008/07/28
- 関連文書に JPCERT-AT-2008-0014 を追加しました。
- 2008/07/29
- 日立の JVNVU#800113への対応が更新されました。
- 2008/08/13
- アライドテレシス株式会社の JVNVU#800113への対応が更新されました。
- 2008/08/18
- 日本電気の JVNVU#800113への対応が更新されました。
- 2008/08/25
- 関連文書に JVN iPedia へのリンクを追加しました。
- 2008/09/26
- 日本電気の JVNVU#800113への対応が更新されました。
- 2008/10/14
- 株式会社インターネットイニシアティブの JVNVU#800113への対応が更新されました。
- 2008/12/25
- 富士通の JVNVU#800113への対応が更新されました。
- 2010/10/01
- 株式会社インターネットイニシアティブのベンダステータスが更新されました
- 2014/04/15
- ベンダ情報を更新しました
- 2014/04/16
- 参考情報に (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開) を追加しました。
- 2014/04/16
- 関連文書に JPCERT-AT-2014-0016 を追加しました。