Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ルータの深刻な脆弱性、あらためて確認を - 数クリックで簡単チェック

ブロードバンドルータの一部製品には、DNSキャッシュサーバとして動作し、外部から再帰的なDNS問い合わせが行われた際に「オープンリゾルバ」として動作する脆弱性が見つかっている。DDoS攻撃に悪用されるおそれがあり、対策が急務だ。

コンシューマー向けルータ製品を提供するバッファローも、同社製ルータにおける既知の脆弱性が悪用され、DNSリフレクター攻撃(DNSアンプ攻撃)に悪用されているとの一部メディア報道を受け、ユーザーにアップデートを呼びかけた。

「オープンリゾルバ」として動作すれば、「DNSリフレクター攻撃」など、DDoS攻撃へ悪用されるケースもある。悪用可能な「オープンリゾルバ」を探索する動きも観測されており、7月下旬に警察庁から注意喚起が行われたばかりだ。

同社においても、「WHR-300HP2」「WHR-600D」「WMR-300」の3シリーズに同様の脆弱性が一時存在していた。同社は2月から3月にかけてアップデータを公開し、すでに脆弱性を修正しているが、同社はあらためて最新版のファームウェアへアップデートするよう呼びかけた。

こうしたケースは同社に限らず、同様の脆弱性が修正されたケースは少なくない。脆弱性情報のポータルサイトであるJVNでも、複数メーカーが影響を受けたことが公表されている。法人、個人問わず、利用するルータに脆弱性が含まれていないか確認することが求められる。

ルータが「オープンリゾルバ」として動作しているか確認するには、JPCERTコーディネーションセンターが提供する「オープンリゾルバ確認サイト」を利用するのが手軽だ。同サイトでは、数回のクリック作業だけで、ルータがオープンリゾルバとして動作しているか確認できる。

オープンリゾルバとして動作していることが判明した場合は、利用するルータの最新ファームウェアを適用したり、緩和策の実行するなど対策が必要となる。

(Security NEXT - 2014/08/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
「BIND 9」に複数の脆弱性 - アップデートが公開
研究者が脆弱性「TunnelCrack」を発表 - 多くのVPNクライアントに影響
「DNS不正利用」のインシデント対応を支援する資料 - JPCERT/CC
フィッシング報告が前月比1.3倍、過去最多を更新 - 1日平均約5000件
「SoftEther VPN」に複数脆弱性 - アップデートで修正
5月はDDoS攻撃が3割減、6時間超にわたる攻撃を観測 - IIJレポート
攻撃準備段階のフィッシングサイトを検出するサービス
「BIND 9」に複数の脆弱性 - 異常終了のおそれ
県内自治体で利用するセキュリティクラウドにDDoS攻撃 - 三重県