セキュリティ専門家によると、Appleが「Mac OS X」向けに発行したDomain Name System(DNS)の脆弱性を修正するパッチは完全ではないという。
Appleは現地時間8月1日、「Mac OS X Tiger」「同Leopard」向けに深刻なDNS脆弱性に対応するパッチをリリースした。この脆弱性が悪用されると、悪意あるサイトにリダイレクトするようブラウザを操作できてきしまう。最初にセキュリティ研究者のDan Kaminsky氏が報告したもので、複数のベンダーのソフトウェアに影響する。
だが、セキュリティベンダーのnCircleによると、AppleのパッチはOS X搭載サーバの脆弱性には対応するが、OS Xのクライアントライブラリには未対応で、ソースポートをランダム化できないと報告している。
「現時点では、DNSキャッシュポイズニングに対する対応策は、クエリIDとソースポートのランダム化をすることでエントロピーを増大させるというものだ。本質的にはDNSレスポンスのスプーフィングを難しくする手法といえる」とnCircleのセキュリティ執行担当ディレクター、Andrew Storms氏はブログに書いている。「だが、Appleはなにかを忘れているようだ――OS X 10.4.1システム上のクライアントライブラリは、パッチインストール後もソースポートをランダム化できないのだ」
今回のパッチはOS Xサーバには有効だが、「利用中のOS X搭載再帰サーバは少ない」ことから、Appleにとってより重要なのは、クライアントライブラリにパッチをあてることだ、とStorms氏は8月1日付けのブログで記している。
「重要なことは、今回のアップデートの後でも、クライアントライブラリの脆弱性が未修正のままという点だ」とStorms氏は付け加えている。
セキュリティトレーニング組織であるSANS Instituteの専門家も、AppleのDNSパッチを非難している。Sans InstituteのインシデントハンドラーSwa Frantzen氏は8月1日のパッチリリース後、自分のマシン(OS X 10.5.4)ではポートがインクリメントされていたとつづっている。
Appleの広報担当に問題に関するコメントを求めたが回答は得られなかった。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス