5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

DNSシステム脆弱性問題、発見者が詳細情報を公開へ

1 :名無しさん@お腹いっぱい。:2008/07/27(日) 02:31:23
7月初旬からインターネットとセキュリティ業界を騒がせていたDNS(Domain Name System)
に関する脆弱性について7月24日(米国時間)、同脆弱性の発見者であるDan Kaminsky氏
がその詳細について解説した。このDNSで発見された脆弱性は、BINDからMicrosoft製品、
Cisco IOSに至るまで、インターネット上で稼働しているほとんどのシステムに影響を及ぼす
もの。その存在はKaminsky氏によって7月9日に公にされ、ネットワーク管理者らに対して
至急ベンダーからリリースされた対策パッチを充てるように通達が出されていた。脆弱性の
詳細についてはハッカーらの悪用を避けるために8月初旬に米ネバダ州ラスベガスで開催
される「Black Hat」まで公開されない予定だったが、22日になり別の研究者により脆弱性の
内容がオープンにされてしまったこともあり、急遽24日での情報公開となったいきさつがある。


>>2 以降に続く



MYCOM:
http://journal.mycom.co.jp/news/2008/07/26/013/index.html

2 :名無しさん@お腹いっぱい。:2008/07/27(日) 02:31:56
>>1 の続き

今回発見された脆弱性は「キャッシュ・ポイゾニング」と呼ばれるもので、インターネット上
に存在するDNSサーバ同士が情報の中継を行う際、悪意のあるサーバが偽の情報を相手
のDNSレコードに送り込み、以後DNSに対して問い合わせを行ったユーザーに対して本来
の意図とは別のサイトへと接続を誘導する。ネットワーク上に存在する端末(ノード)は互い
に通信を行う際、"ポート"と呼ばれる番号を指定して通信先のアプリケーションを指名する。
ポート番号を明示することで通信の制御が行いやすくなるからだ。だがこのような形でポート
を開放することは不特定の第三者に攻撃の隙を与えることも意味しており、通常は必要ない
ポートをファイアウォールやノード側で閉じておいたり、ポート番号を初期設定とは別のもの
にする、あるいは接続が発生するごとに動的に変更する手段が採られる。だがDNSの
サーバ同士の通信においては、ポートが初期設定、あるいは半固定の状態で運用されて
いるケースがほとんどで、ハッカーがこの性質を利用してDNSサーバを攻撃することが
可能となる。Kaminsky氏は「(ポート番号の数である)6万5,000分の1の確率で攻撃が可能だ。
こうした問題はほとんどのDNSサーバに存在しており、バグというよりは設計上の問題だ」
と指摘する。


>>3 以降へ続く

3 :名無しさん@お腹いっぱい。:2008/07/27(日) 02:32:29
>>2 の続き

各ベンダから提供されたパッチでは、通信ポートが固定状態にある問題に着目し、この接続
ポート番号のランダム性を高めることでハッカーによる攻撃成功確率を下げることを目的に
している。ほとんどのメジャーなDNSサーバ製品で対策パッチが出ているが、BINDを含む
旧バージョンの製品で対策が行われていないケースもあり、その場合にはバージョンアップ
が必要になる。また接続先ポートが毎回ランダムで変動するため、ファイアウォール等の
セキュリティ製品の設定を変更する必要がある。

同氏によれば、問題自体は2008年初頭の時点ですでに発見していたという。7月に初めて
脆弱性が公開されるまでの段階では、DNS製品をリリースする各ベンダに秘密裏に通知を
行い、対策パッチが登場するのを待つことに費やしていた。Black Hat開催まで1カ月と
なった7月9日、ネットワーク管理者らに対して脆弱性の存在を公開、管理者らのカバー
するDNSの脆弱性をテストし、至急パッチでの対策を促した。同氏としては対策が十分に
浸透した段階で、8月に改めて脆弱性の詳細を公開するつもりだったようだ。
だがセキュリティ研究者でBlack Hatでも登壇予定のHalvar Flake氏はKaminsky氏の
秘密主義を非難、脆弱性の詳細に関する同氏の考察を自身のBlog上で公開した。
こうした経緯もあり、Kaminsky氏は予定よりも早い24日の段階で全情報の公開に
踏み切ったものとみられる。

4 :名無しさん@お腹いっぱい。:2008/07/27(日) 02:43:37
ポカーン

5 :名無しさん@お腹いっぱい。:2008/07/27(日) 04:38:45
秘密にするまでもなく、DNS+キャッシュ+ポイズニングと聞いた瞬間に
業界人なら100%再現コードまで完璧に脳裏に浮かべたと思うぞ・・・


6 :名無しさん@お腹いっぱい。:2008/07/27(日) 09:49:05
DNS+キャッシュ+ポイズニングならずーっと前から言われていた、
キミは何故指摘できなかったんだ?
汚染を短時間で行える事が新しいんでしょ。

7 :名無しさん@お腹いっぱい。:2008/07/27(日) 10:28:13
BIND スレどこ?

8 :名無しさん@お腹いっぱい。:2008/07/27(日) 15:37:19
ちょっと前に立ったスレが、半月かそれくらい前に落ちた。

9 :名無しさん@お腹いっぱい。:2008/07/28(月) 01:37:04
ようたろう先生の出番だな。

10 :age:2008/08/03(日) 17:44:37
age

11 :名無しさん@お腹いっぱい。:2008/08/05(火) 03:00:19
どうせ金儲けしか考えてない守銭奴だろうよ
自身が悪いことしてんじゃねー^のw

5 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)