Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

DNSゾーン情報への適切なアクセス制限を - サイバー攻撃などのリスクが上昇

権威DNSサーバの設定に問題があり、サーバ名やIPアドレスなど含むゾーン情報が、本来閲覧する必要がない第三者から参照可能なケースがあるとして、セキュリティ機関が注意を呼びかけている。

ゾーン転送要求にアクセス制限をかけておらず、関係ない第三者からもゾーン情報を取得できるケースが、国内の権威DNSサーバにおいても見られるとして、セキュリティ機関が注意喚起を行ったもの。

サーバやIPアドレスなどの一覧からネットワークの構成が推測されるなど、ゾーン情報がサイバー攻撃の際に悪用されるおそれもあり、リスクが高まるとして対策の重要性を訴えている。

JPCERTコーディネーションセンターは、対策としてプライマリサーバでは、セカンダリサーバからのゾーン転送要求のみを受けつけるよう設定し、セカンダリサーバではゾーン転送の要求を拒否するなど対策するようアナウンス。

また日本レジストリサービス(JPRS)は、共用の権威DNSサーバに設定不備があった場合、多数いる利用者のゾーンデータが脅威にさらされる可能性があると危険性を指摘。「digコマンド」による確認方法や、転送要求への応答を制限する具体的な対策などを紹介し、注意を呼びかけている。

(Security NEXT - 2016/01/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

2016年3QのDDoS攻撃、前四半期比71%増 - 100Gbps超は19件
9月後半からDNS水責め攻撃が再開 - JPCERT/CCが観測
「BIND 9」のフルリゾルバに脆弱性 - リモートより悪用されるおそれ
IIJ、新ブランドでセキュリティ事業を強化 - 1TbpsクラスのDDoS攻撃へ対応するサービスも
エクスプロイトキット「RIG」が活発 - 国内サイト経由でランサム誘導
サードパーティ製パッケージのBINDで脆弱性が未修正の可能性
BINDの深刻な脆弱性に対して無差別攻撃が発生中
韓国で流行した新手の不正送金マルウェアが国内上陸 - 不正送金被害も
「BIND 9」のDoS脆弱性に対する攻撃コードが公開 - 早急にアップデートを
NTTコム、SaaS型WAFサービスを提供 - 「Slow DoS攻撃」にも対応