MaginotDNSは攻撃手法です。
研究者チームによって攻撃が成り立つことが確認されました。
どういうものなのでしょうか。
- 攻撃種別
DNSキャッシュポイズニング攻撃の一種です。 - 対象
特定の1つのDNSの実装に関する問題ではありません。
複数の実装で問題の動作が可能であることが確認されています。
この脆弱性が成り立つ実装は4つ確認されていて、そのなかにはBIND9も含まれます。 - bailiwick check
Kashpureff attackに対抗するために実装された機構です。
これにより、DNSによる名前解決のパス上からキャッシュポイズニング攻撃を実施することができないようになりました。 - port randomization
Kaminsky attackに対抗するために実装された機構です。
これにより、DNSによる名前解決のパス上でない方法でキャッシュポイズニング攻撃を実施することができないようになりました。 - MaginotDNS
bailiwick checkとport randomizationはキャッシュポイズニング攻撃の対抗策だったのですが、それだけでは十分ではありませんでした。
これらがある場合でも、MaginotDNSは成り立ってしまうことが確認されました。
MaginotDNSは、キャッシュDNSリゾルバーに対する新しい強力なDNSキャッシュポイズニング攻撃手法です。
パス上またはパス外から起動することが可能です。
.comや.netなどのTLDを含む任意のドメインを汚染する可能性があります。
MaginotDNSは、bailiwick check自体の脆弱性を悪用してバイパスします。
この攻撃が成り立ってしまう環境は残念ながらまだたくさん存在しています。
この攻撃は脆弱性の残存するバージョンと推奨されない設定に依存します。
システムの運用者があまたあるすべての脆弱性の詳細を隅々まで理解することは容易ではないでしょう。
しかし、リリースされた新しいバージョンをタイムリーに管理下のシステムに適用することはできるのではないでしょうか。
参考記事(外部リンク):MaginotDNS: Attacking the Boundary of DNS Caching
Protection
www.blackhat.com/us-23/briefings/schedule/#maginotdns-attacking-the-boundary-of-dns-caching-protection-31901
この記事をシェア |
---|