公開日:2008/07/09 最終更新日:2014/04/16

JVNVU#800113
複数の DNS 実装にキャッシュポイズニングの脆弱性
緊急

概要

複数の DNS 実装にキャッシュポイズニング攻撃が容易になる脆弱性があります。

影響を受けるシステム

ベンダの提供する情報を参照してください。

詳細情報

最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。

DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。

キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。

想定される影響

キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。

対策方法

パッチを適用する
お使いの製品ベンダから提供されているパッチを適用してください。

サーバ製品だけでなく、ネームサーバに query を投げる側のノードに対してもパッチが提供されていないかご確認ください。

アクセスを制限する
recursive query を受け付けるIPアドレスを制限することで、ある程度キャッシュポイズニング攻撃を受ける可能性を減らすことができます。

フィルタリングにより偽造パケットを拒否する
パケットフィルタリングにより、例えば組織内のIPアドレスを送信元アドレスとする偽造パケットがインターネット側からやってくるのを拒否することが可能です。

関連する RFC として、RFC 2827、RFC 3704、RFC 3013 を参照してください。

recursive query を拒否する
外部からDNS queryを受け付けるネームサーバにおいては、recursive queryを受け付けないように設定してください。

source port randomization を実装する
DNS 製品ベンダは IETF で検討されている draft-ietf-dnsext-forgery-resilience も参照のうえ、対策を検討してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品あり 2008/08/13 アライドテレシス株式会社 の告知ページ
センチュリー・システムズ 該当製品あり(調査中) 2008/07/28
ヤマハ 該当製品あり 2008/07/24 ヤマハ の告知ページ
古河電気工業 該当製品あり 2008/07/09
富士通 該当製品あり 2008/12/25
日本電気 該当製品あり 2008/09/26
日立 該当製品無し(調査中) 2008/07/29
株式会社インターネットイニシアティブ 該当製品あり 2010/10/01

参考情報

  1. US-CERT Vulnerability Note VU#800113
    Multiple DNS implementations vulnerable to cache poisoning
  2. IETF draft-ietf-dnsext-forgery-resilience
    Measures for making DNS more resilient against forged answers
  3. IETF draft-ietf-tsvwg-port-randomization
    Port Randomization
  4. IETF RFC3833
    Threat Analysis of the Domain Name System (DNS)
  5. IETF RFC2827
    Network Ingress Filtering
  6. IETF RFC3704
    Ingress Filtering for Multihomed Networks
  7. IETF RFC3013
    Recommended Internet Service Provider Security Services and Procedures
  8. DJBDNS forgery.html
    DNS forgery
  9. JPRS
    これでいいのかTTL -- 短いDNS TTLのリスクを考える --
  10. JPRS
    複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
  11. JPRS
    (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)
  12. JPNIC
    複数のDNS実装におけるキャッシュポイズニングの脆弱性について

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2008-0013
JPCERT-AT-2014-0016
JPCERT REPORT
CERT Advisory US-CERT TA08-190B
CPNI Advisory
TRnotes
CVE CVE-2008-1447
JVN iPedia JVNDB-2008-001495

更新履歴

2008/07/10
日本電気の JVNVU#800113への対応が更新されました。
2008/07/10
富士通の JVNVU#800113への対応が更新されました。
2008/07/18
参考情報に draft-ietf-tsvwg-port-randomization を追加しました。
2008/07/18
参考情報に draft-ietf-tsvwg-port-randomization を追加しました。
2008/07/24
ヤマハの JVNVU#800113への対応が更新されました。
2008/07/28
センチュリー・システムズの JVNVU#800113への対応が更新されました。
2008/07/28
関連文書に JPCERT-AT-2008-0014 を追加しました。
2008/07/29
日立の JVNVU#800113への対応が更新されました。
2008/08/13
アライドテレシス株式会社の JVNVU#800113への対応が更新されました。
2008/08/18
日本電気の JVNVU#800113への対応が更新されました。
2008/08/25
関連文書に JVN iPedia へのリンクを追加しました。
2008/09/26
日本電気の JVNVU#800113への対応が更新されました。
2008/10/14
株式会社インターネットイニシアティブの JVNVU#800113への対応が更新されました。
2008/12/25
富士通の JVNVU#800113への対応が更新されました。
2010/10/01
株式会社インターネットイニシアティブのベンダステータスが更新されました
2014/04/15
ベンダ情報を更新しました
2014/04/16
参考情報に (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開) を追加しました。
2014/04/16
関連文書に JPCERT-AT-2014-0016 を追加しました。