Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

一部Android端末、テザリングでオープンリゾルバ状態に

一部Android端末でテザリング機能を利用した際に、オープンリゾルバの状態となる脆弱性が含まれていることがわかった。

脆弱性情報のポータルサイトであるJVNによれば、「Android 4.3」より以前のバージョンを搭載する一部端末でテザリング機能を有効化すると、外部からDNSの問い合わせが行われた場合に応答するDNSキャッシュサーバとして動作してしまうおそれがあるという。

オープンリゾルバとして動作した場合、DDoS攻撃の一種である「DNSリフレクター攻撃」の踏み台として悪用されるおそれがある。

3月27日の時点で、NTTドコモ、KDDI、ソフトバンクモバイル、ワイモバイルなどに該当する機種があり、各社は対象端末や対応状況のアナウンスを行っている。

今回の脆弱性は、日本レジストリサービス(JPRS)の森下泰宏氏が情報処理推進機構(IPA)へ報告。JPCERTコーディネーションセンターが調整を行った。

(Security NEXT - 2015/03/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

「BIND 9」が意図せずオープンリゾルバとなるおそれ - 設定の確認を
「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ
国内のオープンリゾルバを踏み台にしたDNS水責め攻撃が再開 - JPCERT/CCが観測
「BIND 9」に複数の深刻な脆弱性 - キャッシュDNSサーバに影響
9月後半からDNS水責め攻撃が再開 - JPCERT/CCが観測
5月下旬よりTCP23番ポート宛のパケットが急増 - 発信元は防犯カメラか
少なくとも100組織が「DNS水責め攻撃」の踏み台に
複数ベンダーのルータに脆弱性 - 定期的に更新チェックを
「DNS水責め攻撃」対策を講じたDNSサーバの構築サービス
警察庁、反射攻撃に再度注意喚起 - NTPだけで1日あたり837万パケット