JPRSがDNSキャッシュポイズニング攻撃に対する緊急の注意喚起を出す

2014年4月16日 15:15

印刷

記事提供元:スラド

ultrageek 曰く、 4月15日、JPRSが「(緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について」という文書を公開した。最近キャッシュDNSサーバーに対するキャッシュポイズニング攻撃が増加しているということから、問い合わせUDPポートのランダム化などの対策を強く推奨するものだ。

 JPRSによれば、問い合わせUDPポートのランダム化(ソースポートランダマイゼーション)が有効にされていないと考えられるキャッシュDNSサーバーは依然として約10%程度を占めているとのことである。これは、JPRSに対してカミンスキー型攻撃手法によるDNSサーバーへのアクセスが増加しているという報告があったということで緊急に行われた調査の結果らしい。

 キャッシュポイズニング攻撃の効率を高めるカミンスキー型攻撃手法は、2008年7月に発表され、それ以降はUDPポートのランダム化が推奨されているわけだが、いまだに対応されていないサーバーも存在するということである。

 また、中京大学の鈴木常彦教授とqmail.jpの運営で知られる東京工業大学の前野年紀准教授が最近検証を行った結果、DNSの仕様には大きな問題があり、それを使ってDNSキャッシュを汚染させることができることを公開している(キャッシュポイズニングの開いたパンドラの箱キャッシュポイズニングの開いたパンドラの箱 -2-)。

 Geekなぺーじで概要がまとめられているが、

 本来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう、といった感じの話です

 だという。

 スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ | インターネット

 関連ストーリー:
IIJがDNSサーバーの仕様を変更、IIJ以外のISPからの利用不可に 2013年09月24日
DNS キャッシュポイズニング続報 2008年07月25日
DNSキャッシュ汚染に関する脆弱性が公表さる 2008年07月10日

 

※この記事はスラドから提供を受けて配信しています。

関連記事