公開日:2018/09/06 最終更新日:2018/09/10

JVNVU#99302544
LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題

概要

ルータの DNS 動的登録・更新機能が有効になっており、クライアント PC で自動検出機能が有効になっているネットワークにおいて、当該ネットワークにアクセスできる攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加することで、通信内容が取得されたり改ざんされたりする可能性があります。

影響を受けるシステム

  • ルータの DNS 動的登録・更新機能や、クライアント PC におけるプロキシ自動検出機能が有効になっているネットワーク

詳細情報

家庭やオフィスで使用されている (Google WiFi や Ubiquiti UniFi 等を含む一般的な) ルータでは、多くの場合 DNS の動的登録・更新機能が使用されています。DNS の動的登録・更新機能では DHCP リクエストでクライアント側から送られてくるホスト名をそのまま使用して A レコードが自動的に登録・更新されます。
ネットワークにアクセスできる攻撃者は "wpad" や "isatap" というホスト名を持つ機器を DNS に登録させることで当該機器へのアクセスを誘引し、攻撃を行う可能性があります。

また、発見者はいくつかの環境下で mDNS を使用した検証を行い、ルータを介さなくてもネットワーク中のクライアント PC に "wpad" や "isatap" といったホスト名を知らせ、自動検出機能と組み合わせてアクセスさせることが可能であることを確認しています。WPAD によるプロキシ自動設定については、いわゆる野良 DHCP サーバや、より高位の DNS サーバにおいては問題とされてきましたが、LAN/WLAN 内部における自動設定機能については言及されていませんでした。

この問題は、Arctic Security 社の Ossi Salmi、Mika Seppänen、Marko Laakso、Kasper Kyllönen により発見・検証され、NCSC-FI が調整を行いました。

想定される影響

内部ネットワークおいて、攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加した場合、当該機器を攻撃用のプロキシとして使用することが可能となり、その結果通信内容が取得されたり改ざんされたりする可能性があります。

対策方法

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • ルータが "wpad" や "isatap" といった特定のホスト名を DNS に自動登録しないように設定する
  • mDNS を WPAD と組み合わせて用いない

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
BizMobile株式会社 該当製品無し 2018/09/06
NTT-CERT 該当製品無し 2018/09/07
アライドテレシス株式会社 該当製品無し 2018/09/06
コニカミノルタ株式会社 該当製品無し(調査中) 2018/09/06
ジェイティ エンジニアリング株式会社 該当製品無し 2018/09/06
ビー・ユー・ジーDMG森精機株式会社 該当製品無し 2018/09/06
ヤマハ株式会社 該当製品無し 2018/09/06
古河電気工業株式会社 該当製品無し 2018/09/06
富士通株式会社 該当製品無し 2018/09/06
株式会社インターネットイニシアティブ 該当製品無し 2018/09/06
横河計測株式会社 該当製品無し 2018/09/06

参考情報

  1. CERT/CC Vulnerability Note VU#598349
    Automatic DNS registration and autodiscovery functionality provides an opportunity for the misconfiguration of networks.
  2. NCSC-FI Viestintävirasto - Vulnerabilities in service autodiscovery
    Some applications and protocols have autodiscovery functions relying on hardcoded DNS names. This can result to security issues when hostnames are automatically registered to DNS. Attackers can register autodiscovery domain names to perform man in the middle attacks.
  3. Project Zero
    aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2018/09/07
NTT-CERTのベンダステータスが更新されました
2018/09/07
[影響を受けるシステム]の記載を修正しました
2018/09/10
参考情報を更新しました