DNS関連技術情報のトップへ戻る

----------------------------------------------------------------------
■Windows Vista/7におけるISATAPルーター自動発見方式の脆弱性について

                                株式会社日本レジストリサービス(JPRS)
                                                     2011/03/17(Thu)
----------------------------------------------------------------------

▼本文書の目的

  本文書では、IPv6普及促進のための技術の一つであるISATAP(Intra-Site
  Automatic Tunnel Addressing Protocol)について、Windows Vista/7にお
  けるISATAPルーター(後述)の自動発見方式の仕様に起因する脆弱性の内容、
  及び各関係者において推奨される対応内容について記述します。

  本脆弱性は、2007年12月にJPRSが公開した「Microsoft Windowsにおける
  Web プロキシ自動発見(WPAD)の脆弱性に関する注意喚起」と同様の問題で
  あり、マイクロソフト社がTechNetオンラインで公開している技術文書「グ
  ローバル クエリ禁止リストを管理する」(参考URIを参照)においても言及
  されています。

▼概要

  ISATAPはRFC 5214で定義される、相互接続されていないIPv6ホスト間の通信
  をIPv4ネットワーク経由で実現するための「トンネリング技術」と呼ばれる
  ものの一つです。ISATAPを利用することで外部のIPv6ネットワークに接続さ
  れたホストに対し、組織内に閉じたIPv4ネットワーク(イントラネット)に
  接続されたホストからの接続が可能になります。

  ISATAPでは、IPv6ネットワークとIPv4ネットワークの境界に設置された
  「ISATAPルーター」と呼ばれる機器を経由して通信を行います。ISATAPでは、
  通信元のホストがISATAPルーターを自動発見するために複数の方式を定義し
  ていますが、それらのうちDNSを使用するものについて以下の条件を満たす
  場合、アクセスが不適切なISATAPルーターに誘導される危険性があります。

    1. ISATAPルーターの検索において、該当ホストが見つからない場合にド
       メイン名の階層を遡って検索する設定になっている

    2. 1.において、本来は対象とすべきでない管理主体が異なるドメイン名
       が、検索対象に含まれている

▼詳細

  Windows Vista/7ではISATAPルーターの自動発見機能が標準で有効に設定さ
  れており、データの送信の際にDNSを利用して「isatap」という名前のホス
  トを検索します。この際、Windows Vista/7における実装では第3レベルドメ
  イン名までが検索対象とされ、ドメイン名空間を遡った検索が実施されます。

  例えば、「sub.example.co.jp」というドメイン名に所属するホストにおい
  てISATAPルーターを検索する場合、

    isatap.sub.example.co.jp
    isatap.example.co.jp
    isatap.co.jp

  の三つが検索対象となります(「isatap.jp」は検索対象となりません)。

  その結果、本来は対象とすべきでない管理主体が異なるホストがISATAPルー
  ターとして選択される可能性があり、悪意を持つ第三者が該当するドメイン
  名を設定した機器をネットワーク上に設置し、当該ホストからのアクセスを
  誘導することが可能になります。

▼JPRSの対応(実施済)

  JPRSでは本脆弱性に対応するためすべての属性型・地域型JPドメイン名にお
  いて、「isatap」を予約ドメイン名といたしました。

▼サービスプロバイダーにおける対応

  ホスティングサービスなどにおいて利用者からサブドメイン名の登録を受け
  付けているサービスプロバイダーでは、「isatap」というサブドメイン名に
  ついて、必要に応じ予約ドメイン名とするなどの適切な対応を検討されるこ
  とを推奨します。

▼システム管理者における対応

  マイクロソフト社技術文書「グローバル クエリ禁止リストを管理する」
  (参考URIを参照)を参照の上、必要に応じた設定変更などの実施を推奨し
  ます。

▼参考URI

  Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
  <http://www.ietf.org/rfc/rfc5214.txt>

  ■Microsoft WindowsにおけるWebプロキシ自動発見(WPAD)の脆弱性に関する注意喚起
  <http://jprs.jp/tech/notice/2007-12-21-Web-Proxy-Auto-Discovery-alert.html>

  マイクロソフト社技術文書「グローバル クエリ禁止リストを管理する」
  <http://technet.microsoft.com/ja-jp/library/cc794902(WS.10).aspx>

  ISATAPルーター自動発見方式の実装における脆弱性と予約ドメイン名の追加指定について
  <http://jprs.jp/info/notice/20110317-isatap-router-auto-discovery.html>

---------------------------------------------------------------------
▼更新履歴

  2011-03-17 11:00 初版作成

株式会社日本レジストリサービス Copyright©2001-2024 Japan Registry Services Co., Ltd.