タグ

2008年7月26日のブックマーク (5件)

  • DNSキャッシュ汚染に関する脆弱性が公表さる | スラド セキュリティ

    US-CERTは、DNSプロトコルおよび一般的なDNS実装における機能欠如により、DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)を助長する脆弱性の存在を公表した(US-CERT Technical Cyber Security Alert TA08-190B, US-CERT Vulnerability Note VU#800113, CNET記事)。 US-CERT TA08-1908によると、影響するのは次の2点である。 キャッシングDNSリゾルバ DNSスタブリゾルバ の 2つである。この脆弱性を利用した効果的攻撃法も示される状態にある。解決する最善の方法としてはベンダのパッチを適用することだが、暫定的な回避方法として5点挙げられている。 アクセスの制限 ネットワーク境界点におけるトラフィックのフィルタリング ローカルでDNSキャッシュを行う 再帰

  • DNSキャッシュポイズニング脆弱性、JPCERT/CCが“緊急”で再注意喚起

    有限責任中間法人JPCERT コーディネーションセンター(以下、JPCERT/CC)は7月24日、7月9日に公表された「複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性」について、攻撃ツールが公開されるなど被害の可能性が高まったなどとし、あらためて“緊急”レベルで注意喚起を行った。 同脆弱性は、DNSクエリのIDが16ビットしかないプロトコル上の制限に加え、キャッシュサーバーとして動作するDNSソフトで問い合わせを送信するソースポートを固定している場合に、キャッシュポイズニングが成立する確立が高くなる問題。特にTTL(Time To Live)が短いレコードが攻撃対象となった場合、同脆弱性におけるリスクが高まるという。 同脆弱性を突いたキャッシュポイズニング攻撃により、DNSキャッシュサーバーに偽のDNS情報をキャッシュさせることができ、その情報を基にしてWebにアクセスする

  • JVNVU#800113: 複数の DNS 実装にキャッシュポイズニングの脆弱性

    最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。 キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。 キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。 パッチを適用する お使いの製品ベンダから提供されているパッチを適用してください。 サーバ製品だけでなく、ネームサーバに query を投げる側のノード

  • 地デジの非常識 - 池田信夫 blog

    きょうのICPFシンポジウムでは、この業界に長い私にとっても驚くべき話があった。テクニカルな話題なので、関心のない人は無視してください。 ホワイトスペースについてのWerbachのプレゼンテーションは、「問題はデジタルTVではなく、次世代のネットワークのために帯域を開放することだ」という世界の常識だったが、驚いたのはそれを受けたフジテレビの上瀬千春氏(地デジのチャンネルプランのチーフ)の話だ。彼は「アメリカは広い国土に1500しか中継局がないが、日では13000局もあるので、ホワイトスペースなんてほとんどない」という。ホワイトスペースを中継局間の電波の届かない地域のことと誤解しているらしい。 私が「ホワイトスペースというのは未利用の帯域のことで、中継局の数とは関係ない。たとえばここ(九段)ではテレビは最大10チャンネルしか見えないが、テレビ局は40チャンネル占有する。残りの30チャン

  • Software Design 2008年2月号 「Emacsマスターへの道」 原稿 — ありえるえりあ

    You are here: Home → 原稿・資料 → Software Design 2008年2月号 「Emacsマスターへの道」 原稿