08/07/25 11:29:15.07 6KHoBSxHP BE:168600825-PLT(12000) ポイント特典
sssp://img.2ch.net/ico/jisakujien_2.gif
Dan Kaminsky氏のDNSキャッシュポイズニング脆弱性に対してパッチを当てる緊急性が何段階か跳ね上がっている。
このセキュリティホールを利用する、対象の名前サーバのキャッシュに悪意のあるDNSレコードを埋め込むことを
可能にする脆弱性実証コードが、無料で配布されている攻撃・侵入テストツールであるMetasploitに追加された。
Metasploitを作ったHD Moore氏によれば、この脆弱性実証コードの作成には|)ruidの研究者と協力しており、
この脆弱性実証コードを支援するためにDNSサービスも作成されたという。
このコードはここで提供されており、深刻なキャッシュポイズニング攻撃を行うことを可能にするDNSプロトコルと
一般的なDNSの実装に存在する既知の欠陥に狙いを定めたものだ。
この脆弱性実証コードは、対象となる名前サーバに悪意のあるホストエントリをキャッシュさせる。
対象となる名前サーバに対し、対象となるドメインの無作為のホスト名に対する問い合わせを行うことで、
攻撃者は対象となるサーバへの応答を偽造することが可能になる。この応答には問い合わせに対する回答、
オーソリティサーバレコード、そのサーバに対する追加レコード1件が含まれ、対象となる名前サーバの
キャッシュにレコードを挿入する。
私とのインスタントメッセージの中で、Moore氏はこの脆弱性実証コードはDNSキャッシュをポイズニングする
のに1分か2分程度しかかからないと話しており、これを改善するためにバージョン2.0に取り組んでいるという。
Kaminsky氏は、公に数秒間で攻撃を成功させることも可能だと述べている。
どうか、すぐにパッチを適用して欲しい。
URLリンク(japan.zdnet.com)
脆弱性情報
URLリンク(jvn.jp)
【依頼348】