公開日:2015/04/01 最終更新日:2015/04/01

JVNVU#98589419
マルチキャスト DNS (mDNS) 実装が外部からのユニキャストクエリに応答する問題

概要

一部のマルチキャスト DNS (mDNS) 実装には、外部からのユニキャストクエリに応答する問題が存在します。その結果、接続されているネットワーク機器に関する情報を取得されたり、他のネットワークに対するサービス運用妨害 (DoS) 攻撃に使用されたりする可能性があります。

影響を受けるシステム

一部のマルチキャスト DNS 実装が本脆弱性の影響を受けます。
詳しくは、製品開発者が提供する情報をご確認ください。

詳細情報

マルチキャスト DNS (mDNS) は、ローカルリンクネットワーク上で提供されているサービスや接続されている機器を自動的に発見するための技術です。mDNS の実装によっては、mDNS サーバがローカルリンクネットワーク外 (WAN など) から送られてきたユニキャストクエリに応答する場合があります。結果として、ネットワークに接続されている機器に関する情報が取得される可能性があります。また、応答パケットのサイズはクエリパケットのサイズより大きいため、他のネットワークに対するサービス運用妨害 (DoS) 攻撃に使用される可能性もあります。

マルチキャスト DNS について規定している RFC 6762 では、ローカルリンクより外からのユニキャストクエリを禁止してはいませんが、そのようなパケットを受け取っても処理せずに無視することを推奨しています (セクション 5.5)。実際には、外部からのクエリに応答する mDNS 実装が存在しますが、そのような動作が期待される特殊な状況については RFC 6762 の範囲外であるとされています。

さらに詳しい情報については、研究者が公開しているページを参照してください。

想定される影響

mDNS クエリに応答する機器の種類、モデル番号、オペレーティングシステムなどの情報を取得される可能性があります。また、他のネットワークに対するサービス運用妨害 (DoS) 攻撃に使用される可能性があります。

対策方法

mDNS パケットをブロックする
mDNS を使用しない場合、mDNS で使われるポート 5353/UDP をブロックしてください。

mDNS サービスを無効にする
ソフトウェアや機器によっては、設定により mDNS サービスを無効にする事が可能な場合があります。詳しくは、開発者へご確認ください。

ベンダ情報

参考情報

  1. CERT/CC Vulnerability Note VU#550620
    Multicast DNS (mDNS) implementations may respond to unicast queries originating outside the local link
  2. GitHub
    chadillac/mdns_recon
  3. RFC 6762
    Multicast DNS
  4. Avahi mailing list archive
    [avahi] Unicast Responses

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.04.01における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が部分的に阻害される

Base Score:6.4

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia