Japan Computer Emergency Response Team Coordination Center

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は4月15日、「JPCERT/CC Alert - DNS キャッシュポイズニング攻撃に関する注意喚起」においてソフトウェアのセキュリティ脆弱性について伝えた。該当するソフトウェアを使用している場合には説明されている対策方法などを適用し、早期に問題に対処することが推奨される。

今回伝えられた内容はUDPポートランダム化が無効になっているDNSサーバにおけるキャッシュポイズニング攻撃に関するもの。UDPポートのランダム化機能が無効になった状態のキャッシュDNSサーバはキャッシュポイズニング攻撃を受けやすいことが知られており、リモートからの操作によってキャッシュDNSサーバが誤ったDNS情報で汚染される危険性がある。

このセキュリティ脆弱性はDNSソフトウェアのみならず、DNSの機能を実装したルータなどのネットワークアプライアンスも影響を受ける。該当する製品などに関する情報は「JVNVU#800113 - 複数の DNS 実装にキャッシュポイズニングの脆弱性」にまとまっており、該当している場合には対処が推奨される。