DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------------------
■(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)
                                                                  2008/07/24(Thu)
---------------------------------------------------------------------------------

▼概要

  2008 年 7 月 9 日付で公開した注意喚起(*1) でお伝えした通り、複数の
  DNS ソフトウェアにおいて、キャッシュポイズニング攻撃が成立する脆弱性
  があり、既に各ソフトウェアベンダより、対応するためのパッチがリリース
  されています。
  
  当初、本脆弱性の詳細は海外のセキュリティ研究者により、2008 年 8 月に
  公表される予定となっておりました。しかし、2008 年 7 月 22 日にインター
  ネット上で本脆弱性の詳細が公開されたため、本脆弱性に対する攻撃の危険
  性が増大しており、既に、本脆弱性を使用した攻撃用プログラムの存在も確
  認されています。

  該当する DNS サーバソフトウェアを利用・運用しているユーザやシステム管
  理者の方々は、既にベンダからリリースされているパッチの適用等、速やかに
  適切な対応を取られることを強く推奨します。

  なお、本脆弱性の技術的な詳細、および各ベンダからのパッチ情報につきま
  しては、2008 年 7 月 9 日付の注意喚起(*1)をご参照ください。

  (*1)
  複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
  http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html

▼パッチ適用にあたっての留意点

  今回、各ベンダからリリースされたパッチでは、DNS 問合わせ元ポートのラ
  ンダム性を向上させることにより、キャッシュポイズニングが成立する確率
  を相対的に下げることを目的としています。

  そのため、パッチの適用後、従来は固定あるいは半固定であった DNS 問合わ
  せ元ポートが、問合わせ毎に変動するようになります。これにより、一部の
  ファイアウォールや IDS (Intrusion Detection System: 侵入検知システム)
  が誤動作や誤検知を起こすおそれがあるため、パッチの適用にあたり、その
  ようなことがないように留意する必要があります。

  また、BIND 等の一部ソフトウェアでは今回のパッチにより、DNS キャッシュ
  サーバのパフォーマンスが若干低下することが報告されております。通常の
  利用においては問題のない範囲ですが、パッチの適用にあたり、留意してお
  く必要があります。なお、BIND の開発元である ISC では現在、パフォーマ
  ンスの問題を解決するための緊急リリースを計画しているとの情報を得てい
  ます。

  また、一部の OS ではデフォルトの BIND の設定ファイルに、下記のような
  DNS 問合わせ元ポート番号を固定にするための設定が入っている場合があり
  ます。今回の対応では BIND のバージョンアップに合わせて、この設定を削
  除する必要があります。

    query-source port 53;
    query-source-v6 port 53;

  JPRSでは今後、本脆弱性に関連する情報を随時公開していく予定です。


---------------------------------------------------------------------
▼更新履歴
   2008-07-24 16:00 初版作成
   2008-07-24 19:00 内容を一部修正


株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.