パスワードを忘れた? アカウント作成
29824 story
セキュリティ

DNSキャッシュ汚染に関する脆弱性が公表さる 43

ストーリー by hylom
幅広い影響が 部門より

soara 曰く、

US-CERTは、DNSプロトコルおよび一般的なDNS実装における機能欠如により、DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)を助長する脆弱性の存在を公表した(US-CERT Technical Cyber Security Alert TA08-190B, US-CERT Vulnerability Note VU#800113, CNET記事)。

US-CERT TA08-1908によると、影響するのは次の2点である。

  • キャッシングDNSリゾルバ
  • DNSスタブリゾルバ
の 2つである。この脆弱性を利用した効果的攻撃法も示される状態にある。解決する最善の方法としてはベンダのパッチを適用することだが、暫定的な回避方法として5点挙げられている。
  • アクセスの制限
  • ネットワーク境界点におけるトラフィックのフィルタリング
  • ローカルでDNSキャッシュを行う
  • 再帰問い合わせを行わない
  • 送信元ポート(Source Port)のランダム化の実装
なお、本件は ISC BINDについても当てはまり、完全な解決策はDNSSECを利用すること、とBINDの脆弱性に関するページに記載がある。タレコミ時点では、ISC BINDのほかにも Cisco, Juniper, Microsoft, Nominum, Red Hat, Sunでも影響ありとされる。これ以外のベンダでも同等の脆弱性をかかえている可能性があるため、US-CERT VU#800013を逐次確認してほしい。

セキュリティホールmemo」にも情報がまとめられているので、ご参考にどうぞ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 関連記事 (スコア:3, 参考になる)

    by Anonymous Coward on 2008年07月10日 14時47分 (#1380496)
    インターネットに重大な脆弱性が見つかる、各社が共同でパッチを作成 国際ニュース : AFPBB News [afpbb.com]

    ……「インターネットに重大な脆弱性」とか聞くと激しくバカっぽく聞こえてならない。

    • by Anonymous Coward
      webの事をインターネットというより16倍ぐらい健全な言い方ですね。

      今じゃ商用プロバイダにぶら下がればあまり何も考えなくて済むようになってますが 10~15年前なら「インターネットを利用≒DNS鯖を立てて独自domainを用意してから」でしたからね。
    • by Anonymous Coward
      いっせいに世の中の Bind が停止したら、ネットそのものが機能しなくなる。
      この脆弱性は見ているサイトも正しいのか判断出来なくなるし。
      攻撃対象が広範囲に及ぶセキュリティホールでもあるので非常に重大な問題。

      DNS は根幹を成す重要な仕組みなので、的を得た表現だと思いますけどね。
      • by Anonymous Coward
        うん。だから「的ゲットだぜ!」並に頭悪そうに聞こえるよねって話でしょ。
        # 「的を射た」って当たるとは限らないけど「的を(射て当を)得た」なら当たってるわけだからね。
        • by Anonymous Coward
          「的を射た」っていうのは射貫いたって意味ですよ?
      • by Anonymous Coward
        >DNS は根幹を成す重要な仕組みなので、的を得た表現だと思いますけどね。

        俺も問題無い見出しだと思うが、しっくり来ない人はどんな見出しならいいんだ?
        まさか「DNSに重大な脆弱性が見つかる、各社が共同でパッチを作成」とか言わないよね?
  • CentOS4での話 (スコア:3, 参考になる)

    by Anonymous Coward on 2008年07月10日 15時45分 (#1380540)
    bindを使ってDNSサーバを2台(master,slave)運用中

    yumの自動更新にしておいたら、今日の4:00過ぎにアップデートされていました。

    されているのは、いいんだけど・・・
    なんで今回に限って、/etc/named.confを初期状態に戻すんですか!!!

    /etc/named.conf.rpmsaveという名前で以前のは保存されていますけど・・・

    外部から「おたくのWebがみれない」というクレームがあるまで気がつかなかったのでAC
    • Re:CentOS4での話 (スコア:1, 参考になる)

      by Anonymous Coward on 2008年07月10日 21時48分 (#1380733)
      caching-nameserverパッケージをインストールしていたからだろう
      親コメント
      • by Anonymous Coward
        確かに入っていますが、通常、上書きされるもんなんですか?
    • by Anonymous Coward
      CentOS 4.6 だが、それはなかった。
      アップデートは手動で行っているので、置き換えられないか
      ディレクトリをチェックしていたけど.conf はそのままだった。
    • by Anonymous Coward
      俺も全く同じ目に合った。

      /etc/named.conf が書き換えられたというメールが届いたから、変更があったのだろうと思い、diff named.conf named.conf.rpmsave をしてもなんの変更ないから大丈夫と思っていたら、シンボリックリンクで違うところを見ていたからか、DNSが結局使えなくなって、サーバが見られない状態に…

      この辺、もうちょっと賢くなってくれるものかと思っていた。

      昨日も、yumによる /etc/rndc.key の変更があったのだが、これは大丈夫なのかな。
      • by Anonymous Coward

        このあたりはFedoraで何度も変更があったようで /etc/named.confがあっちのパッケージへこっちのパッケージへとうろうろしている。

        RHEL4/CentOS4では再帰リゾルバとして動く/etc/named.confが caching-nameserverパッケージに入っている。 これはあくまで再帰リゾルバ用のものなので変更してはいけない。 変更するとアップデート時に戻される。 つまり再帰リゾルバ以外ではcaching-nameserverパッケージをインストールしてはいけない。

        RHEL5/CentOS5ではどのパッケージも/etc/named.confを提供しないので 問題は解消している。/etc/named.confは自分で

    • by Anonymous Coward
      クレームがあるだけ恵まれてるとおもいます
    • by Anonymous Coward
      そもそもDNSサーバなんていう基幹サービスを自動更新にする神経が理解不能。
      Windowsの自動更新ですらしばしば地雷があるから止めてるぐらいなのに。
  • by nekurai (6253) on 2008年07月10日 16時50分 (#1380588) 日記
    主に家庭用として販売されているいわゆるぶろおどばんどるうたあと呼ばれているものには DNS リレーをサポートしているものがそれなりにあると思います。今回 CISCO とか Juniper という個人的には「高い」と感じてるシステムに対しては情報がありますが、家庭用のような「安い」システムについては情報が見当たりません。問題ない、のかなぁ?

    8 月になって詳細が公開されて攻撃パケットが蔓延し、ホームユーザーが被害にあうなんて事は…ないよね? (汗)
    変な機器を通さずに直接 Windows を外につないだほうが安全…なんて話はヤだぞ。
    • by Anonymous Coward
      (っ /etc/hosts)

      家庭用ルータならたいてい Linux + bind とかじゃないでしょうか。

      家庭用ルータなら,出荷時設定で DNS 問い合わせへの応答は LAN 側に限定しているだろうし,
      むしろ ISP が提供している DNS キャッシュサーバの方が影響力大だと思います。
  • by Anonymous Coward on 2008年07月10日 18時29分 (#1380653)
    pdnsdでローカルキャッシュしてるので気になっていたのですが、公式アナウンスがないので断言できませんが、gentooユーザによるソース解析によると大丈夫ぽい [gentoo.org]。
    debianはglibcにも注意がでてる [debian.org]けどまだ対処療法案だけみたい。
  • DNS cache poisoning attacks (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2008年07月10日 20時30分 (#1380701)
    >>DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)

    これ、誰が訳したのか知りませんが、変じゃないですかね。

    内容的に「DNSキャッシュ汚染攻撃」とかの方が適切かと。翻訳は一対一対応じゃないんですから。単に当てはめただけって感じがするんですが。

    IT業界的にこうなんですか?

    • by christina (34495) on 2008年07月10日 22時03分 (#1380742)
      Denial of service をサービス拒否、と訳すのも非常にあれですね。
      辞書を見て直訳するとそうなるんでしょうが、意味が全く通っていませんし
      最近は妨害、と訳してる場合が多いようですが

      #下手な直訳をするくらいならカタカナでなく英語でそのまま書いてくれた方がありがたいんですけどね
      親コメント
    • by Anonymous Coward
      > 翻訳は一対一対応じゃないんですから。

      poison<b>ing</b> だから,動詞で「毒を盛る,汚染する」という意味で,
      むしろ「DNSキャッシュ汚染攻撃」の方が一対一対応している気がする.
      • by Anonymous Coward
        "poisoning"で辞書をひいてごらん。
        • by nim (10479) on 2008年07月11日 0時44分 (#1380802)
          むしろ日本語の問題として、「中毒」にあるはずの
          poison のニュアンスがひどく薄れ(食中毒くらい?)、
          addict しか浮かばなくなっているのが理由でしょう。

          「中毒」は今や「依存症」とほぼ同義に使われて
          しまっているのです。

          「DNS依存症」だと考えると、ほら、resolv.conf
          に nameserver エントリしかなくて、ネットワーク接続時に
          いちいち逆引きタイムアウトまで変に待たされるあのサーバの
          ことのような気がしてきませんか?
          親コメント
    • by Anonymous Coward
      これだけ社会インフラとして重要なIT関連情報の翻訳は 数量的翻訳経験だけじゃなくてR&D経験者とか中の人経験を必須にしてほしいよ。 (あ、いやデスマブースターやデスマトレイラーは除く) 誤訳一発で大変なことになることも想定されないわけじゃないと思うんだよ個人的に… (ああ、これじゃ予算出ない)
  • by Anonymous Coward on 2008年07月11日 9時54分 (#1380939)
    有名どころ(CiscoとかJuniperとか)はすぐに対処されるようですが、
    ウチが使っている某S社の某DというLinuxアプライアンス機は、
    この問題に対するアップデートは8月末だそうだ。

    もう解約することが決まってるからいいけどさ、やる気なさ過ぎだろ( ´・ω・)
  • by Anonymous Coward on 2008年07月10日 16時15分 (#1380568)
    T/O
  • by Anonymous Coward on 2008年07月10日 16時30分 (#1380579)
    6.3-Release-p1: BIND 9.3.4-P1
    7.0-Release-p2: BIND 9.4.2

    が現在のバージョンだと思うんですが、運用としては

    1) freebsd-update を待つ
    2) ports から新しいのを入れる

    のどっちが良いんでしょうか?(2 だとするとどのバージョンが良いの?)
    • by Anonymous Coward on 2008年07月10日 17時02分 (#1380597)
      今までの経験からするとFreeBSD全体のアドバイザリがでるよりportsのほうが最新に追従する速度のほうがずっと速い。
      だからコンテンツサーバを運用するなら2の運用にしておくべき。
      そしてリゾルバ(フルリゾルバ・スタブリゾルバ)として使うならBINDはやめてPowerDNSとかにしたほうがいい。

      >2 だとするとどのバージョンが良いの?
      新機能が要らぬならどれでもいいよ。面倒くさければ ports/dns/bind9 を入れておけばいい。
      この中身はそのときにISCによって保守されている一番枯れているバージョンになるから。

      といいつついま dns/bind95 で全部リプレースしたところ
      親コメント
      • by Stealth (5277) on 2008年07月14日 16時42分 (#1382757)

        しかしそれはメンテナが頑張っている port 限定の話ですし、contrib に含まれているようなものは FreeBSD に合わせて変更が入っているものも少なくないため、よく分からずに ports から入れると地味に悲惨なことになったりします。うっかりベースシステム上書き→ freebsd-update で元に戻って設定ファイルに矛盾が出る、とか。

        なので、特に緊急性が高くない (OpenSSH の local exploit が見つかったもののユーザは自分を含め数人しかいない等) 場合は FreeBSD Update に出てくるのを待っても十分ですけどね。

        親コメント
  • by Anonymous Coward on 2008年07月10日 17時27分 (#1380610)

    > * 送信元ポート(Source Port)のランダム化の実装

    こういうのは暫定回避っていうの?

    > * 再帰問い合わせを行わない

    JPRSの「複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について」http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html [jprs.jp]から参照されている民田さんの文書「これでいいのかTTL - 短いDNS TTLのリスクを考える」を読む限り、再帰問合せの禁止は暫定回避策になりえないと思いますが、どうなんでしょう?
    • by Anonymous Coward
      推測されにくくなるので暫定です。

      再帰問合せの禁止は、それ以前の話としてそもそもキャッシュサーバを
      公開する必要はないのですが、せざるを得ない場合は、しないより
      まし、といった程度なのでやはり暫定です。
  • by Anonymous Coward on 2008年07月10日 17時43分 (#1380621)
    昨日MSが同じくDNS関連をサーバー・クライアント共にアップデートしたけど、関連性は?
  • by Anonymous Coward on 2008年07月10日 20時11分 (#1380697)
    いくらなんでも「中毒」はひどいでしょ。全く意味が通らない。
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...