Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

DNSキャッシュ汚染に注意 - カミンスキー型攻撃の増加に専門機関が警鐘

脆弱なDNSキャッシュサーバを狙った「DNSキャッシュポイズニング攻撃」と見られるアクセスが増加しているとして、日本レジストリサービスなどが注意を呼びかけている。

問い合わせUDPポートを固定しているDNSキャッシュサーバには、比較的容易にDNSキャッシュポイズニング攻撃が行える脆弱性「CVE-2008-1447」が存在するが、同脆弱性を攻撃する「カミンスキー型攻撃」と見られるアクセスが国内大手ISPで確認されたという。

ISPより報告を受けた日本レジストリサービス(JPRS)のDNSサーバにおいても、攻撃とみられるアクセスの増加を検知した。

攻撃を通じてキャッシュ情報が汚染されると、同DNSサーバを参照する端末などが、不正なサーバへ誘導されるおそれがある。

DNSサーバに設定により、問い合わせポートをランダム化させることで、DNSキャッシュポイズニングのリスクを下げることが可能。JPRSによれば、ランダム化の対策を講じていない場合、数秒から数分で攻撃が成功するが、対策を講じることで、6万5000分の1程度へ成功確率を低減できるという。

また「DNSSEC」もDNSキャッシュポインズニングへ有効な対策であるものの、意図的なDoS攻撃の防止は困難であるため、いずれにしてもランダム化対策は必須であると指摘している。

JPRSの調査では、ポートランダム化が有効になっていないDNSキャッシュサーバの問い合わせが約10%にのぼるなど、対策を講じておらず、攻撃を容易に受けるサーバが、依然として稼働していると見られる。

またJPCERTコーディネーションセンターでは、今後も同脆弱性を悪用する攻撃が発生する可能性があると分析。脆弱性への対策を実施するよう呼びかけている。

(Security NEXT - 2014/04/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

KDDIを偽装し、「料金未払い」などとだますSMSに注意 - 支払方法の指定が「iTunesギフトカード」
リゾルバの「BIND 9」にDoS攻撃受けるおそれ - アップデートや回避策が公開
パケットを分析、長期管理できるソリューション - テリロジーワークス
9月のDDoS攻撃件数は増加、最大規模の攻撃は約4.4Gbps - IIJ調査
MS、10月の月例セキュリティ更新をリリース - ゼロデイ脆弱性1件含む74件を解消
「送信ドメイン認証」導入マニュアルに第3版 - 「DMARC」導入を解説
システム管理者狙う「お名前.com」のフィッシング - 「ドメインを利用制限」と不安煽る
DDoS攻撃が前月から減少、最長だったのはmemcached反射攻撃 - IIJ調査
MS、月例セキュリティ更新をリリース - ゼロデイ含む脆弱性60件に対応
「BIND 9」の反射型攻撃対策に脆弱性 - DoS攻撃のおそれ