有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は7月9日、複数のDNSサーバ製品にDNSキャッシュを汚染される脆弱性が確認されたと発表した。この脆弱性が使用された場合、遠隔地の攻撃者によってDNSキャッシュサーバが偽のDNS情報で汚染され、なりすましに悪用される可能性がある。
偽造したレスポンスパケットが送り込まれることから、クエリーパケットの送信元ポートをクエリーごとにランダムに変更することで、攻撃を受ける確率を減らせるという。
JPCERT/CCでは、この脆弱性が存在する製品として、「ISC BIND」のすべてのバージョン、Microsoft DNSサーバ、複数のCisco製品、複数のJuniper製品(Netscreen製品を含む)を挙げているが、これら以外のDNSサーバ製品も影響を受ける可能性がある。
脆弱性に対する対策として、各DNSソフトウェアベンダからリリースされるパッチの適用や、対策済のDNSソフトウェアへの更新が挙げられる。ただし、この脆弱性はDNSプロトコルの制限に起因しているため、根本的な解決にはならないとのことだ。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
現場経験から生まれた建設テックアプリが
"二次元の図面管理”の救世主へ
多治見市が目指す日本一電気代の安い町を
パナソニックとエネファンとがサポート
パナソニック エコシステムズの目指す社会を
実現させるための事業戦略とは
録画したWeb会議で組織の情報共有を円滑化
営業活動に必要な機能を備えたベルフェイス