公開日:2013/09/19 最終更新日:2014/08/27

JVN#62507275
複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題

概要

複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。

影響を受けるシステム

影響を受ける製品は多岐に渡ります。

詳しくは、「ベンダ情報」を参照してください。

詳細情報

不特定の相手からの再帰的な DNS 問い合わせに対してDNS キャッシュサーバとして動作してしまう機器のことをオープンリゾルバと呼びます。 DNS キャッシュサーバとして働く複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。

想定される影響

機器管理者が気付かないうちに、機器が DNS Amplification Attack に悪用され、DDoS 攻撃に加担してしまう可能性があります。

対策方法

アップデートまたは設定を変更する
各開発者が提供する情報をもとに適切な対策 (アップデート、パッチ、設定の変更など) を 適用してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品あり 2013/10/25
ヤマハ株式会社 該当製品あり 2013/09/19 ヤマハ株式会社 の告知ページ
ユミルリンク株式会社 該当製品無し 2013/09/19
古河電気工業株式会社 該当製品あり 2013/09/19
日本電気株式会社 該当製品あり 2013/09/25
株式会社インターネットイニシアティブ 該当製品あり 2013/09/19 株式会社インターネットイニシアティブ の告知ページ
株式会社シンセイコーポレーション 該当製品あり 2013/09/19
株式会社バッファロー 該当製品あり 2014/08/27 株式会社バッファロー の告知ページ
横河メータ&インスツルメンツ株式会社 該当製品無し 2013/09/19

参考情報

  1. JPNIC
    オープンリゾルバ(Open Resolver)について
  2. JPRS
    DNSサーバーの不適切な設定「オープンリゾルバー」について
  3. US-CERT
    Alert (TA13-088A) DNS Amplification Attacks

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2013.09.19における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

この脆弱性情報は、JPCERT/CC および IPA の調査によって複数ベンダに影響を受けることを確認し、JPCERT/CC が開発者との調整を行いました。
また、情報セキュリティ早期警戒パートナーシップに基づき下記の方から JPCERT/CC に報告がありました。
報告者: 株式会社日本レジストリサービス(JPRS)森下泰宏 氏

関連文書

JPCERT 緊急報告 JPCERT-AT-2013-0022
DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia JVNDB-2013-000087

更新履歴

2013/09/19
日本電気株式会社のベンダステータスが更新されました
2013/09/20
日本電気株式会社のベンダステータスが更新されました
2013/09/25
日本電気株式会社のベンダステータスが更新されました
2013/10/25
アライドテレシス株式会社のベンダステータスが更新されました
2014/08/27
株式会社バッファローのベンダステータスが更新されました