DNSキャッシュポイズニング攻撃に注意 - JPCERT/CC

  [2014/04/16]

JPCERT/CCは4月15日、DNSキャッシュポイズニング攻撃に関する注意喚起を発表した。

キャッシュDNSサーバーで問い合わせUDPポートのランダム化(ソースポートランダマイゼーション)が有効ではない場合に、キャッシュポイズニング攻撃が容易になる既知の脆弱性があるという。

この脆弱性を悪用したキャッシュポイズニング攻撃によって、第三者によってキャッシュDNSサーバーが偽のDNS情報で汚染される可能性がある。

日本レジストリサービス(JPRS)によると、JPRSが管理しているDNSサーバに対してソースポートランダマイゼーションが有効ではないDNSクエリがあることを確認しているという。また、この脆弱性を狙うアクセスが増加しているとISP事業者から報告を受けている。

該当するDNSサーバソフトウェアや製品を運用している管理者は、各ベンダからリリースされているパッチの適用や設定の変更などの対策を取るよう推奨している。

なお、対策を行なう場合には、「named.conf の設定」「ネットワーク機器におけるポートの再変換」「ファイアウォールの設定確認」の3点に注意が必要だという。

「named.conf の設定」では、BIND 9のDNSサーバーを使用している場合、named.confに「query-source port 53;」「query-source-v6 port 53;」のようなDNSクエリのソースポートを固定する設定が行われている可能性がある。このケースでは、バージョンアップ後に設定の変更を行わないとソースポートランダマイゼーションが有効にならない可能性がある。

「ネットワーク機器におけるポートの再変換」では、ファイアウォールやルータなど、ネットワーク機器のネットワークアドレス変換(NAT)機能によって、DNSサーバで行われるソースポートランダマイゼーションが無効になる可能性があるという。

また、「ファイアウォールの設定確認」では、対策後にDNSサーバからのクエリのソースポートがランダムになるため、ファイアウォールの設定などによっては、設定変更後のDNS サーバからの通信が制限される可能性がある。DNSサーバー設定を変更する場合には、事前にファイアウォールなどの設定を確認する必要がある。



IT製品 "比較/検討" 情報

転職ノウハウ

あなたが本領発揮できる仕事を診断
あなたの仕事適性診断

シゴト性格・弱点が20の質問でサクッと分かる!

「仕事辞めたい……」その理由は?
「仕事辞めたい……」その理由は?

71%の人が仕事を辞めたいと思った経験あり。その理由と対処法は?

3年後の年収どうなる? 年収予報
3年後の年収どうなる? 年収予報

今の年収は適正? 3年後は? あなたの年収をデータに基づき予報します。

激務な職場を辞めたいが、美女が邪魔して辞められない
激務な職場を辞めたいが、美女が邪魔して辞められない

美人上司と可愛い過ぎる後輩に挟まれるエンジニアの悩み

特別企画 PR

人気記事

一覧

イチオシ記事

新着記事

LINE、特殊メイクのような効果を楽しめる自撮り動画アプリ「egg」を提供
[17:42 5/26] 携帯
腸内細菌叢は加齢に伴って変化する - 森永乳業らが日本人を対象に研究
[17:40 5/26] テクノロジー
カシオ「Smart Outdoor Watch」、連携アプリに波情報「なみある?」を追加
[17:31 5/26] 家電
JAL×モスバーガー機内食「モス野菜バーガー」登場! "和"ソースにアレンジ
[17:22 5/26] 趣味
【レポート】Apple Store銀座で「FileMaker 15新製品発売イベント」開催
[17:20 5/26] パソコン

特別企画 PR

求人情報