パソコンの誤操作、不正アクセス、紛失、盗難などによる個人情報や機密情報の流出などは後を絶ちません。
「情報漏えいニュース」では、日々発生する情報漏えいに関するニュースをまとめて公開しています。

DNSキャッシュサーバに効率的にDNSキャッシュポイズニング攻撃が行える手法を確認

  • 元記事:(緊急)キャッシュポイズニング攻撃の危険性増加に伴う DNSサーバーの設定再確認について
  • HP:日本レジストリサービス
  • 発表日時 2014/4/15

    DNSキャッシュサーバにDNSキャッシュポイズニング攻撃が行える脆弱性が存在し、日本の大手ISPにこの脆弱性に効率的に攻撃するカミンスキー型攻撃が多く発生していることが確認された。DNSキャッシュサーバだけでなくPCなども攻撃対象になる恐れがある。キャッシュポイズニング攻撃を通じて偽造したresponseパケットが送り込まれるとサーバを参照する端末が不正なサーバへ誘導される恐れがある。攻撃の成功率を下げる方法としてqueryパケットの送信元ポートを query ごとにランダムに変更するソースポートランダマイゼーションを有効にすることでキャッシュポイズニング攻撃の成功率を6万5000分の1程度に低減できる。ソースポートランダマイゼーションが有効でないソースポートランダマイゼーションが有効にされていないキャッシュDNSサーバーはキャッシュポイズニング攻撃に極めて脆弱で、数秒~数分の攻撃で成功するため危険である。各ベンダが提供しているパッチの適用や設定の変更を行うよう呼びかけている。また、recursive query を受け付けるIPアドレスを制限したり、フィルタリングで偽造パケットを拒否することで、この攻撃の可能性を軽減できる。




    あわせて読みたい