一部ルータに管理者以外がプロクシを設定できる問題 - 盗聴や改ざんのおそれ
一部ルータにおいて、DHCPリクエストを受けたクライアントのホスト名を、DNSに自動登録する問題が指摘されている。同機能によって悪意あるプロキシやルータが設定され、通信の盗聴や改ざんに利用されるおそれがある。
一部ルータ機器がDNSの動的更新機能を搭載しており、DHCPリクエストでクライアント側から送られてくるホスト名を、そのままDNSのAレコードへ自動的に登録、更新してしまう問題が判明したもの。
同機能を利用すると、本来管理者が設定する「wpad」「isatap」といったホストを、LANへアクセスできる攻撃者がルータのDNSに登録することが可能となる。
「WPAD (Web Proxy Auto-Discovery)」は、クライアントにプロキシの設定を自動配布するために用意された技術。管理者がプロキシサーバ経由でアクセスさせるために利用されている。
クライアントは、DHCPサーバやDNSサーバより設定の取得を試みるが、失敗すると「wpad」のホスト名を持つ端末へ問い合わせを自動的に行い、設定ファイルを得られた場合は参照して自動的にプロクシが設定される。
(Security NEXT - 2018/09/14 )
ツイート
関連リンク
PR
関連記事
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性
バックアップ管理ツール「Commvault Command Center」に深刻な脆弱性
「Spring Security」にタイミング攻撃対策が回避される脆弱性
「Chrome」にアップデート - 1件のセキュリティ修正を実施
「PyTorch」に脆弱性 - セキュリティ設定有効化でもRCEのおそれ
「WinZip」にあらたな脆弱性 - 警告表示を回避するおそれ
ASUS製ルータに認証回避の脆弱性 - アップデートの実施を
監視ソフト「WhatsUp Gold」に脆弱性 - アップデートで修正
Atlassian、前月更新で「Jira」など4製品の脆弱性を修正
「MS Edge」にセキュリティアップデート - 「クリティカル」脆弱性を解消