Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

DNSゾーン情報への適切なアクセス制限を - サイバー攻撃などのリスクが上昇

権威DNSサーバの設定に問題があり、サーバ名やIPアドレスなど含むゾーン情報が、本来閲覧する必要がない第三者から参照可能なケースがあるとして、セキュリティ機関が注意を呼びかけている。

ゾーン転送要求にアクセス制限をかけておらず、関係ない第三者からもゾーン情報を取得できるケースが、国内の権威DNSサーバにおいても見られるとして、セキュリティ機関が注意喚起を行ったもの。

サーバやIPアドレスなどの一覧からネットワークの構成が推測されるなど、ゾーン情報がサイバー攻撃の際に悪用されるおそれもあり、リスクが高まるとして対策の重要性を訴えている。

JPCERTコーディネーションセンターは、対策としてプライマリサーバでは、セカンダリサーバからのゾーン転送要求のみを受けつけるよう設定し、セカンダリサーバではゾーン転送の要求を拒否するなど対策するようアナウンス。

また日本レジストリサービス(JPRS)は、共用の権威DNSサーバに設定不備があった場合、多数いる利用者のゾーンデータが脅威にさらされる可能性があると危険性を指摘。「digコマンド」による確認方法や、転送要求への応答を制限する具体的な対策などを紹介し、注意を呼びかけている。

(Security NEXT - 2016/01/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

カスペルスキー、ITインフラ全体の情報から攻撃を検知するソリューション
IIJ製ルータ「SEILシリーズ」にサービス拒否の脆弱性 - 修正版ファームウェアが公開
「BIND 9」にリモートからの攻撃可能な脆弱性 - 異常終了のおそれ
2016年4QのDDoS攻撃は16%減 - 100Gbps超は12件
脆弱性学習ツール「AppGoat」が再度アップデート - 一部修正が不十分で
国内のオープンリゾルバを踏み台にしたDNS水責め攻撃が再開 - JPCERT/CCが観測
脆弱性学習ツール「AppGoat」に4件の脆弱性 - アップデートが公開
特定環境下の「BIND 9」にリモートより攻撃可能となる脆弱性 - パッチがリリース
フィッシング対策協議会、サイト改ざんについて中間報告 - 原因特定できず
PowerDNSに複数の脆弱性 - アップデートがリリース