一部ルータに管理者以外がプロクシを設定できる問題 - 盗聴や改ざんのおそれ
一部ルータにおいて、DHCPリクエストを受けたクライアントのホスト名を、DNSに自動登録する問題が指摘されている。同機能によって悪意あるプロキシやルータが設定され、通信の盗聴や改ざんに利用されるおそれがある。
一部ルータ機器がDNSの動的更新機能を搭載しており、DHCPリクエストでクライアント側から送られてくるホスト名を、そのままDNSのAレコードへ自動的に登録、更新してしまう問題が判明したもの。
同機能を利用すると、本来管理者が設定する「wpad」「isatap」といったホストを、LANへアクセスできる攻撃者がルータのDNSに登録することが可能となる。
「WPAD (Web Proxy Auto-Discovery)」は、クライアントにプロキシの設定を自動配布するために用意された技術。管理者がプロキシサーバ経由でアクセスさせるために利用されている。
クライアントは、DHCPサーバやDNSサーバより設定の取得を試みるが、失敗すると「wpad」のホスト名を持つ端末へ問い合わせを自動的に行い、設定ファイルを得られた場合は参照して自動的にプロクシが設定される。
(Security NEXT - 2018/09/14 )
ツイート
関連リンク
PR
関連記事
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起

