JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
JPRSの用語辞典では、ドメイン名やDNS、サーバー証明書に関する用語を紹介、解説しています。
2021年5月にSIDN Labs、InternetNZ、南カリフォルニア大学情報科学研究所(USC/ISI)が連名で発表した、権威サーバーをDDoS攻撃可能な脆弱性です。
攻撃者は、自身が管理権限を持つ複数のドメイン名(以下の例ではexample.jpとexample.com)を準備し、それぞれの親ゾーン(以下の例ではjpとcom)に外部名の循環参照が発生する形で委任情報を登録しておきます。
(jpゾーンに登録)
example.jp. IN NS ns1.example.com.
(comゾーンに登録)
example.com. IN NS ns1.example.jp.
この状態で、攻撃者が準備したドメイン名(example.jpまたはexample.com)に対する名前解決を実行した場合、フルサービスリゾルバー(キャッシュDNSサーバー)において循環参照が発生することになります。もし、当該フルサービスリゾルバーにおいて循環参照の検知や外部名の参照回数の制限が設けられていない場合、権威サーバーへの問い合わせが無限に実行されることになります。
発表者からは、Google Public DNSとCisco OpenDNSがtsuNAMEに対し脆弱であった旨が報告されています(いずれも修正済み)。また、BIND 9、Unbound、PowerDNS Recursor 4.0以降では名前解決の動作に制限が設けられており、tsuNAMEの対象外である旨がそれぞれの開発元から発表されています。
本攻撃の対策として、委任情報の循環参照を検知するツールCycleHunterが公開されています。
* https://tsuname.io/(tsuNAME公式サイト)
* OARC 35 (Online) (6-7 May 2021): Public Disclosure DNS vulnerability · DNS-OARC (Indico)(OARC 35ワークショップの発表資料)
* GitHub - SIDN/CycleHunter: Python software that reads zone files, extract NS records, and detect cyclic dependencies(CycleHunter)
* TsuNAME DNS Vulnerability and BIND 9 - ISC(ISCによる解説)
* NLnet Labs - News - tsuNAME vulnerability and Unbound(NLnet Labsによる解説)
* TsuNAME vulnerability and PowerDNS Recursor | PowerDNS Blog(PowerDNSによる解説)