一部ルータに管理者以外がプロクシを設定できる問題 - 盗聴や改ざんのおそれ
一部ルータにおいて、DHCPリクエストを受けたクライアントのホスト名を、DNSに自動登録する問題が指摘されている。同機能によって悪意あるプロキシやルータが設定され、通信の盗聴や改ざんに利用されるおそれがある。
一部ルータ機器がDNSの動的更新機能を搭載しており、DHCPリクエストでクライアント側から送られてくるホスト名を、そのままDNSのAレコードへ自動的に登録、更新してしまう問題が判明したもの。
同機能を利用すると、本来管理者が設定する「wpad」「isatap」といったホストを、LANへアクセスできる攻撃者がルータのDNSに登録することが可能となる。
「WPAD (Web Proxy Auto-Discovery)」は、クライアントにプロキシの設定を自動配布するために用意された技術。管理者がプロキシサーバ経由でアクセスさせるために利用されている。
クライアントは、DHCPサーバやDNSサーバより設定の取得を試みるが、失敗すると「wpad」のホスト名を持つ端末へ問い合わせを自動的に行い、設定ファイルを得られた場合は参照して自動的にプロクシが設定される。
(Security NEXT - 2018/09/14 )
ツイート
関連リンク
PR
関連記事
「WinRAR」に深刻な脆弱性 - ゼロデイ攻撃で判明
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
Omnissaのメールセキュリティ製品にSSRFの脆弱性 - アップデートが公開
「Microsoft Edge」にセキュリティアップデート - 脆弱性8件を修正
米政府、「Exchange Server」脆弱性で緊急指令 - 週末返上での対応求める
「JWE」のRuby実装に深刻な脆弱性 - 総当たり攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外パッチ
「Azure」や「MS 365 Copilot BizChat」に深刻な脆弱性 - 対応は不要
「HashiCorp Vault」のLDAP認証で多要素認証バイパスのおそれ
「Dell PowerProtect Data Domain」に複数脆弱性 - 重要度「クリティカル」