タグ

DNSとvulnerabilityに関するkirara_397のブックマーク (9)

  • JVNVU#800113: 複数の DNS 実装にキャッシュポイズニングの脆弱性

    最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。 キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。 キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。 パッチを適用する お使いの製品ベンダから提供されているパッチを適用してください。 サーバ製品だけでなく、ネームサーバに query を投げる側のノード

  • DNS脆弱性、発見者の意図に反して詳細が明らかになった事情

    インターネット上のさまざまな場所でDomain Name SystemDNS)への攻撃を可能にする攻撃コードを入手できることが、米国時間7月23日の時点で明らかになっている。 IOActiveの研究者Dan Kaminsky氏は7月8日、DNSに脆弱性が存在することを明らかにしたが、影響を受ける全ベンダーが修正パッチをリリースし世界中のすべてのシステムが修正されるまで詳細を公開しない方針だった。同氏は修正におよそ30日かかるとみていた。 30日後といえば、偶然にもラスベガスで開催されるBlack Hat会議で、同氏が登壇することになっている8月6日と重なっていた。 ところが21日に、同じくBlack Hat会議の発表を予定しているHalvar Flake氏が、これほど重大なセキュリティの脆弱性を公開しないKaminsky氏のやり方を非難した。その後Flake氏は、問題の脆弱性について自ら

    DNS脆弱性、発見者の意図に反して詳細が明らかになった事情
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • DNSキャッシュ汚染に関する脆弱性が公表さる | スラド セキュリティ

    US-CERTは、DNSプロトコルおよび一般的なDNS実装における機能欠如により、DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)を助長する脆弱性の存在を公表した(US-CERT Technical Cyber Security Alert TA08-190B, US-CERT Vulnerability Note VU#800113, CNET記事)。 US-CERT TA08-1908によると、影響するのは次の2点である。 キャッシングDNSリゾルバ DNSスタブリゾルバ の 2つである。この脆弱性を利用した効果的攻撃法も示される状態にある。解決する最善の方法としてはベンダのパッチを適用することだが、暫定的な回避方法として5点挙げられている。 アクセスの制限 ネットワーク境界点におけるトラフィックのフィルタリング ローカルでDNSキャッシュを行う 再帰

  • yebo blog: DNSにキャッシュ汚染を引き起こす深刻な問題が見付かり、BINDが緊急リリース

    2008/07/09 DNSにキャッシュ汚染を引き起こす深刻な問題が見付かり、BINDが緊急リリース Dan Kaminsky氏がDNSのプロトコル上の問題からほぼ全てのベンダにキャッシュ汚染を引き起こす深刻な問題[CVE-2008-1447, CVE-2008-1454] があることを発見し、CERTが早急に対応するよう勧告している(CERT Advisory)。脆弱性の詳細な内容についてはKaminsky自身が8月7日のBlack Hatで発表するそうだ。それを受けて、ISCはBIND 9.3.5-P1、9.4.2-P1、9.5.0-P1を緊急リリースしている。BINDで修正されたのは、キャッシュ汚染攻撃を緩和させるためにクエリ(問い合わせ)ポートの乱数化を行う機能の追加(今のところキャッシュ汚染の問題を解決するにはDNSSECしかない)で、9.5.0で追加されたクエリポートをプールす

  • JVNVU#252735: BIND9 の乱数生成に脆弱性

    BIND9 が DNS メッセージの識別に使うために生成する ID 情報は推測しやすい乱数になっており、遠隔の第三者からの不正な response パケットによってキャッシュ汚染を引き起こされる可能性があります。 BIND 9.0 (all versions) BIND 9.1 (all versions) BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8 BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4 BIND 9.4.0, 9.4.1 BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5 ネームサーバは他のネームサーバに問い合わせを行なう際、複数の問い合わせを識別するために DNS 問い合わせメッセージ毎に異なる ID を割り当て

  • ネットのドメインの85%は乗っ取り攻撃から逃れられない | スラド

    oddmake曰く、"BBC記事より。コーネル大学計算機学科のEmin Gun Sirer教授らの研究チームは、インターネット上のドメインが名前解決に依存するDNSサーバの数やその脆弱性に対して大規模な調査を行い、実に85%ものドメインが乗っ取りに対して脆弱であることがわかったと発表した(PDFの論文)。 平均的なドメインはルートサーバを除いて約46ものDNSサーバに名前解決を依存しており、そのうち17%ものDNSサーバに良く知られた脆弱性があり、セキュアなDNSサーバにDDoS攻撃を仕掛ける一方で脆弱なDNSサーバを攻撃するという手法によりほとんどのドメインは乗っ取られてしまうということだ。 調査の結果から判明した脆弱なドメイン名Top500には、www.openbsd.org、www.openssh.com、www.daemonnews.org、www.emacswiki.orgといっ

  • [CRYPTO-GRAM日本語版]ドライブバイ・ファーミング(Drive-By Pharming)

    Sid Stamm氏,Zulfikar Ramzan氏,およびMarkus Jakobsson氏が,家庭用ルーターを狙った巧妙な攻撃を考案した。「drive-by pharming(ドライブバイ・ファーミング)」と呼ぶ攻撃で,重大な影響を与える可能性がある。 攻撃者はまず,悪意のあるJavaScriptコードを含むWebページを作成する。ユーザーがこのページを閲覧すると,JavaScriptコードがユーザーの使っている家庭用ブロードバンド・ルーターにログインを試み,DNSサーバーのアドレス設定を,攻撃者の制御下にあるDNSサーバーを指すように書き換える。ユーザーがマシンを再起動すると,以後のDNS要求は攻撃者のDNSサーバーに処理される。 その後は,攻撃者がユーザーのWeb接続をおおむね手中に収めてしまう。 この攻撃を成功させる下地となっているのが,攻撃者がルーターのパスワードを推測できる

    [CRYPTO-GRAM日本語版]ドライブバイ・ファーミング(Drive-By Pharming)
  • Windows DNS脆弱性のエクスプロイトコードが公開--攻撃拡大を専門家は警告

    セキュリティ専門家の警告によると、Windowsに存在する未パッチのセキュリティホールを突いたエクスプロイトコードが公開され、攻撃が拡大する恐れが高まっているという。 Symantecは米国時間4月16日のアラートでWindows Domain Name SystemDNS)サービスに関する脆弱性の悪用コードが少なくとも4件、先週末にかけてインターネットに公開されたと報じた。カリフォルニア州クパチーノに拠を置くSymantecは、この脆弱性の危険度を、攻撃の増加が予想されることを意味するレベル2に引き上げた。 このセキュリティ脆弱性は「Windows 2000 Server」と「Windows Server 2003」に影響する。Microsoftは先週、この脆弱性を悪用した「限定的な攻撃」の情報を得ていると警告していた。しかし、その時点でエクスプロイトコードは一般には出回っていなかっ

    Windows DNS脆弱性のエクスプロイトコードが公開--攻撃拡大を専門家は警告
  • 1