JVNVU#99302544
LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題
ルータの DNS 動的登録・更新機能が有効になっており、クライアント PC で自動検出機能が有効になっているネットワークにおいて、当該ネットワークにアクセスできる攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加することで、通信内容が取得されたり改ざんされたりする可能性があります。
- ルータの DNS 動的登録・更新機能や、クライアント PC におけるプロキシ自動検出機能が有効になっているネットワーク
家庭やオフィスで使用されている (Google WiFi や Ubiquiti UniFi 等を含む一般的な) ルータでは、多くの場合 DNS の動的登録・更新機能が使用されています。DNS の動的登録・更新機能では DHCP リクエストでクライアント側から送られてくるホスト名をそのまま使用して A レコードが自動的に登録・更新されます。
ネットワークにアクセスできる攻撃者は "wpad" や "isatap" というホスト名を持つ機器を DNS に登録させることで当該機器へのアクセスを誘引し、攻撃を行う可能性があります。
また、発見者はいくつかの環境下で mDNS を使用した検証を行い、ルータを介さなくてもネットワーク中のクライアント PC に "wpad" や "isatap" といったホスト名を知らせ、自動検出機能と組み合わせてアクセスさせることが可能であることを確認しています。WPAD によるプロキシ自動設定については、いわゆる野良 DHCP サーバや、より高位の DNS サーバにおいては問題とされてきましたが、LAN/WLAN 内部における自動設定機能については言及されていませんでした。
この問題は、Arctic Security 社の Ossi Salmi、Mika Seppänen、Marko Laakso、Kasper Kyllönen により発見・検証され、NCSC-FI が調整を行いました。
内部ネットワークおいて、攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加した場合、当該機器を攻撃用のプロキシとして使用することが可能となり、その結果通信内容が取得されたり改ざんされたりする可能性があります。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- ルータが "wpad" や "isatap" といった特定のホスト名を DNS に自動登録しないように設定する
- mDNS を WPAD と組み合わせて用いない
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
BizMobile株式会社 | 該当製品無し | 2018/09/06 | |
NTT-CERT | 該当製品無し | 2018/09/07 | |
アライドテレシス株式会社 | 該当製品無し | 2018/09/06 | |
コニカミノルタ株式会社 | 該当製品無し(調査中) | 2018/09/06 | |
ジェイティ エンジニアリング株式会社 | 該当製品無し | 2018/09/06 | |
ビー・ユー・ジーDMG森精機株式会社 | 該当製品無し | 2018/09/06 | |
ヤマハ株式会社 | 該当製品無し | 2018/09/06 | |
古河電気工業株式会社 | 該当製品無し | 2018/09/06 | |
富士通株式会社 | 該当製品無し | 2018/09/06 | |
株式会社インターネットイニシアティブ | 該当製品無し | 2018/09/06 | |
横河計測株式会社 | 該当製品無し | 2018/09/06 |
-
CERT/CC Vulnerability Note VU#598349
Automatic DNS registration and autodiscovery functionality provides an opportunity for the misconfiguration of networks. -
NCSC-FI Viestintävirasto - Vulnerabilities in service autodiscovery
Some applications and protocols have autodiscovery functions relying on hardcoded DNS names. This can result to security issues when hostnames are automatically registered to DNS. Attackers can register autodiscovery domain names to perform man in the middle attacks. -
Project Zero
aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript
- 2018/09/07
- NTT-CERTのベンダステータスが更新されました
- 2018/09/07
- [影響を受けるシステム]の記載を修正しました
- 2018/09/10
- 参考情報を更新しました