DNSの脆弱情報が漏れる。Windows、Linux、BSDからCisco、Sun、富士通、HP、IBM等、全部やばい

このエントリーをはてなブックマークに追加
1依頼スレ

インターネット上のドメイン名とIPアドレスを対応させるDNSプロトコルに脆弱性が見つかった問題で、
この脆弱性に関する詳細な情報が手違いで流出した。これにより、攻撃発生の危険が大幅に高まったとして、
US-CERTやSANS Internet Storm Centerは7月22日、DNSサーバ運営者に対し直ちにベンダーのパッチを
適用するよう呼び掛けた。

 DNSはインターネットの根幹を担うとも言えるシステム。今回の脆弱性を突いてDNSキャッシュポイズニング
攻撃を仕掛けられると、正規のサイトを訪れたユーザーが、まったく別の悪質サイトなどに誘導される恐れがある。

 今回の脆弱性についてはUS-CERTなどが7月上旬にアドバイザリーを公開。しかし、詳しい内容は伏せられており、
セキュリティ研究者のダン・カミンスキー氏が8月のBlackhatで発表する予定になっていた。

 ところが手違いで、詳細情報が一般に公開されてしまったという。攻撃者がこれを利用すれば、
悪用コードを作成してDNSキャッシュポイズニング攻撃を仕掛けることが可能になる。

 US-CERTのアドバイザリーでは、システムにこの脆弱性が存在するベンダーとしてCisco Systems、
Debian GNU/Linux、FreeBSD、富士通、Hewlett-Packard(HP)、IBM、Internet Systems Consortium(ISC)、
Juniper Networks、Microsoft、Novell、Red Hat、Sun Microsystems、SUSE Linux、Ubuntuなどを挙げている。

 このうち、Microsoftは7月の月例パッチで問題を修正。ISC、Cisco、Debian、Red Hatなどもパッチやアドバ
イザリーを公開した。

 今回の詳細情報流出により、企業やISPが緊急に脆弱性の修正パッチを適用する必要性が一層高まったと
SANSは指摘している。

http://www.itmedia.co.jp/news/articles/0807/23/news031.html
2 湯米・希爾弗哥(北海道):2008/07/23(水) 23:01:24.08 ID:JvVLrZkc0
きじゃくせい
3 人頭馬(東日本):2008/07/23(水) 23:01:31.70 ID:oA7No1xb0
木弱情報がどうしたって
4 柔和七星(大阪府):2008/07/23(水) 23:01:39.15 ID:eQ8uE7oY0
「ぜいじゃくせい」だから
5 如新(アラバマ州):2008/07/23(水) 23:01:46.59 ID:RdGRk0Zx0
NDS
6 納貝斯克(岡山県):2008/07/23(水) 23:02:18.40 ID:9YagVrc80
インターネットの幹部が責任取れ
7 阿斯頓馬丁(山梨県):2008/07/23(水) 23:02:38.96 ID:ymNTPzfJ0
>この脆弱性に関する詳細な情報が手違いで流出した。

わざとやってるだろw
8 倍福来(神奈川県):2008/07/23(水) 23:03:03.48 ID:vuK1RzQ00
いつのネタだよハゲ
9 三得利公司(神奈川県):2008/07/23(水) 23:03:18.20 ID:Z4extND80
>>6
ごめん
ちょっくら謝罪してくる
10 美力(千葉県):2008/07/23(水) 23:03:48.70 ID:Rx1yeJkh0
やべー俺の内定先が含まれている
11 喜力(埼玉県):2008/07/23(水) 23:03:55.07 ID:jJAhqDCU0
俺の管理してるLinux鯖 アップデートしてなんか動かなくなったら困るから放置してる
Up2dateが真っ赤っかなんだがどうしよう
12 愛馬士(アラバマ州):2008/07/23(水) 23:04:00.40 ID:uFlNpLqQ0
  インターネットに重大な脆弱性
http://namidame.2ch.net/test/read.cgi/news/1215591188/
13 賓得(東京都):2008/07/23(水) 23:04:07.32 ID:ruV+5lIe0
>DNSキャッシュポイズニング

DNSキャッシュに毒を盛るってことか。
ありそうだな・・・
14 速波(静岡県):2008/07/23(水) 23:04:44.83 ID:unXVZ5qi0
反町のターン
15 荘臣(愛知県):2008/07/23(水) 23:07:36.22 ID:Vk5QenIF0
>>8
DNSプロトコルに脆弱性発見したよ。広範囲に影響するから各社が対応するまで非公開にするよ ←前回これ

やべえ、脆弱性の情報漏れたw ←いまここ

DNS終了のお知らせ ←放置するとこうなる。
16 可尓必思(アラバマ州):2008/07/23(水) 23:10:29.06 ID:gN15/dHq0
あらら・・・
17 雷諾(宮城県):2008/07/23(水) 23:11:32.66 ID:jgONwpE+0
やばい
はよせな
18 威娜(青森県):2008/07/23(水) 23:12:13.37 ID:r6keYS1s0
手違うなよ…マジで
19 荘臣(愛知県):2008/07/23(水) 23:14:59.44 ID:Vk5QenIF0
2ちゃんねるの鯖屋もちゃんとBINDにパッチ当てろよ。フィッシングサイトに誘導されかねん
20 雅瑪山(アラバマ州):2008/07/23(水) 23:16:51.96 ID:/sieM/xp0
知らない人に説明しとくと、例えばブラウザにwww.2ch.netって
打ち込んでるのにYahoo掲示板に飛ばされたりする
21 人頭馬(catv?):2008/07/23(水) 23:17:28.44 ID:leUrb0m20
>>11
コンテンツサーバなら、それのみの設定にして、
リゾルバはプロバイダのを参照するようにしとけば良いんじゃね?
22 荷氏(東京都):2008/07/23(水) 23:19:46.77 ID:k+WzYbRv0
サーバが対応すればいい話なのか?
23 31種美国風味冰淇淋(神奈川県):2008/07/23(水) 23:22:17.50 ID:5S/Xm0bj0
>>22
クライアントPCもヤバい
24 通気電気(catv?):2008/07/23(水) 23:22:59.17 ID:sYnr7sUg0
漏れたのは何日なんだよ
25 日野(愛知県):2008/07/23(水) 23:27:13.19 ID:YCgnXDtc0
>>20
エロサイトに行ったら、なぜかクリックした覚えの無い海外のエロサイトに飛んでいたと言うのと一緒?
26 荘臣(愛知県):2008/07/23(水) 23:27:50.77 ID:Vk5QenIF0
一番気になるのが、家庭用ルータのDNSサーバ・クライアント。
ソフトウェアのバグじゃなくて、プロトコル自体の問題だから家庭用ルータでも影響がある可能性が高い。

DNSなんて基本UDPだから、一方的に不正パケット送られても発動する脆弱性ならかなりヤバイ

サポート切れてる古いルータはどうするんだろ・・・
27 喜力(catv?):2008/07/23(水) 23:30:07.18 ID:CPjGD7MS0
FreeBSDも含まれてるのになぜMacが出てないの?死ぬの?
28 楽之(東京都):2008/07/23(水) 23:31:52.03 ID:iDjSFHUvP
俺のイントラネットにも重大な脆弱性が!
ケーブルが短くて寝ながら2ちゃんができないのだ
無線LAN導入すればいいんだけど面倒でね
29 阿斯頓馬丁(山梨県):2008/07/23(水) 23:32:37.00 ID:ymNTPzfJ0
>>28
長いケーブル買ってこいよ
30 芬達(コネチカット州):2008/07/23(水) 23:34:30.57 ID:T+CnYnhfO
IP直リン最強
31 格力高(catv?):2008/07/23(水) 23:35:39.40 ID:MjLLL0IY0
opendnsは?opendnsつかってもだめなの?どうなの?
32 希爾頓(大阪府):2008/07/23(水) 23:35:43.14 ID:AZOqcaDN0
キャッシュが汚染されるんだから>>19は間違い
自分が利用しているDNS鯖(大抵はプロバイダ)がパッチ当てるかの問題
33 読売新聞(コネチカット州):2008/07/23(水) 23:37:34.23 ID:7nw0XNGMO
わらた
プロバイダ辞めて転職しててよかた
34 起亜(アラバマ州):2008/07/23(水) 23:38:05.51 ID:bygLK5GX0

 腐れマカーのオレは勝ち組
35 荘臣(愛知県):2008/07/23(水) 23:38:39.72 ID:Vk5QenIF0
>>32
じゃあ、プロバイダだけが涙目か。自前のルータがやばそうだけど
36 美極(大阪府):2008/07/23(水) 23:39:48.00 ID:MGYrM19e0
違うサイトに誘導されるとか?
37 朝日新聞(東京都):2008/07/23(水) 23:39:48.70 ID:mpRdr1yf0
>>27
マックはウイルスは大丈夫
http://jp.youtube.com/watch?v=H2dajaFvcVU
38 芬達(鹿児島県):2008/07/23(水) 23:39:52.55 ID:jJ/5PUUv0
結局人的ミスが一番怖いと
39 人頭馬(catv?):2008/07/23(水) 23:40:32.95 ID:leUrb0m20
サポート終わってるルータなら、プロバイダがまともであれば
上位DNSサーバ(プロバイダのDNSサーバ等)以外との通信をフィルタするか、
DHCPなり手動なりで各PCに上位DNSサーバを設定する
もしくはLAN内に自分でキャッシュサーバを立てる
とかでどう?
40 紀梵希(石川県):2008/07/23(水) 23:41:55.63 ID:Ap2fQ4c00
>>27
macのサーバ使ってる奴なんていない
41 博士倫(樺太):2008/07/23(水) 23:42:38.41 ID:1wZdFjyqO
MSのは、この前のパッチで直ってるだろ
42 健牌(東京都):2008/07/23(水) 23:43:43.46 ID:dimTxhU30
DNSを書き換えてるのか
43 荘臣(愛知県):2008/07/23(水) 23:44:04.37 ID:Vk5QenIF0
Macはウイルスに感染しないんだから、
www.2ch.netがGoogleのトップページでも、いつもとアクセス先が違ってCOOLだで済むんだろ
44 恵普(福岡県):2008/07/23(水) 23:44:20.44 ID:1Qw2sisU0
>この脆弱性に関する詳細な情報が手違いで流出した。
おい
45 愛斯徳労徳(コネチカット州):2008/07/23(水) 23:45:26.12 ID:fDo09kwfO
この話題ちょっと古くないか。
46 好時(コネチカット州):2008/07/23(水) 23:45:50.33 ID:dqlGkbeeO
>>40
NEXTSTEP使ってた大学はMacに以降してるんじゃない?
47 巴利(宮崎県):2008/07/23(水) 23:47:23.55 ID:qCdSxF7a0
>この脆弱性に関する詳細な情報が手違いで流出した
わざとだな
48 荘臣(愛知県):2008/07/23(水) 23:47:38.78 ID:Vk5QenIF0
>>45
その先日話題になった脆弱性が漏洩した。本来はベンダーの対策が完了してから公開するべきものなのに
49 楽之(アラバマ州):2008/07/23(水) 23:53:38.76 ID:EKJFoErQ0
うちのLinuxはこの間パッチ当てたけど、これと違うん?
50 比爾・布拉斯(東京都):2008/07/23(水) 23:56:10.46 ID:gegngO2y0
MSからの月例パッチだと思ったら中国産トロイってありそうだな
51 速波(静岡県):2008/07/23(水) 23:56:42.72 ID:unXVZ5qi0
MSのupdateサイトを偽装なんてのもできるの?
52 真維斯(兵庫県):2008/07/23(水) 23:56:54.53 ID:jyOPq9mk0
DNSの脆弱情報が漏れる世の中じゃ・・・
53 亨氏(樺太):2008/07/24(木) 00:00:38.46 ID:m7JqnrRzO
>>51

できる。
もうやばいなんてもんじゃない。
54 麦当勞(大阪府):2008/07/24(木) 00:00:40.29 ID:MGYrM19e0
歩伊豆人具
55 麦当勞(大阪府):2008/07/24(木) 00:01:22.43 ID:9LJRLPjI0
>>53
アップデータのファイルはデジタル署名されてるよね
56 亨氏(樺太):2008/07/24(木) 00:12:40.93 ID:m7JqnrRzO
>>55

正直すまんかった。
でもkbのパッチなんかを手動で入れる事を勧めてるサイトもあるからなぁ。
updateとは違うけど。
57 苹果牛仔(神奈川県):2008/07/24(木) 05:22:56.94 ID:HNPLiUp80
>>46
九大なら今あそこはMSだよ
58 小熊餅(東日本):2008/07/24(木) 05:27:57.18 ID:EncaE06t0
ドメイン買ったところに丸投げしてるからおk
59 宝馬(東京都):2008/07/24(木) 05:33:33.48 ID:burnWN6s0
男ならIPアドレス直打ちしてるから問題ないでしょ。ふつう
60 三得利公司(神奈川県):2008/07/24(木) 05:36:49.31 ID:36fDwYQZ0
>>39
DNS ってのは UDP での通信だから TCP みたいにハンドシェイクネゴシエイションとか
しない。今回の脆弱性はそこも利用していて、src IP address を偽装して、類推される
シーケンス番号を用いて、DNS リゾルバの UDP port 53 を狙ってくる。

だから、ルータの簡易/proxy DNS 機能を使っているやつは、対応したファームが
出るまで、PC の DNS 設定をルータのそれにするんじゃなくて、直でプロバイダの
ものにしないと駄目。

Windows その他の DNS リゾルバの方はすでにパッチ済みだから(といっても、
完全防御じゃなくて、あくまで確率を下げるための暫定対策的なもの)、一応
大丈夫。

この問題を完全解決するには、DNS のプロトコル自身を別物に置き換えるしかない。
61 数字設備公司(千葉県):2008/07/24(木) 06:09:02.55 ID:xNR8m4K40
>>60
>Windows その他の DNS リゾルバの方はすでにパッチ済みだから(といっても、
>完全防御じゃなくて、あくまで確率を下げるための暫定対策的なもの)、一応大丈夫。
横レスだが、知らんかった。
bindのパッチ当てて一人で安心してたよ。

たまにこういう人がいて助かる。
62 三得利公司(神奈川県):2008/07/24(木) 06:20:46.58 ID:36fDwYQZ0
今回の各ベンダの対策は
・すぐに推測されるシーケンス番号を止める
・DNS 問い合わせの src port を 53 固定じゃなくランダムにする
というもの。

で、ぶっちゃけ下手な鉄砲も数撃ちゃ当たるの確率を下げるだけのもの。
まぁそれでも、まともに力押ししてもまず当たらないよねって確率にはなった。
#でも、あくまで「運」の部分があるから攻撃側の「運」がよければ…

この対策前の多くの実装では、ゾンビPC を多数使って力押ししたら、数時間で
陥落するという結構怖い数字。
63 労拉・比嬌蒂(青森県):2008/07/24(木) 11:54:17.36 ID:YG5oaNtK0
このところネトゲの垢ハックが頻発してんのは
これを悪用してんのかね?
64 亀甲万(茨城県):2008/07/24(木) 17:47:29.79 ID:0o8kzuz20
Macだから大丈夫とか言ってる腐れ頭は、フィッシングされ放題で涙目になるといいよ
65 哈根達斯(コネチカット州):2008/07/24(木) 19:08:52.98 ID:KEr2ZCNaO
そんなやつおらんぞ
見えない信者と戦ってるのか?
66 苹果牛仔(関東地方):2008/07/24(木) 19:11:09.99 ID:rPotu1Jp0
ニュー速につないでるつもりなのに鬼女が表示されることを想像したら怖くなった
67 姫仙蒂阿(東日本):2008/07/24(木) 19:21:12.99 ID:zH+roOtT0
DNSサーバをかえるか。
68 姫仙蒂阿(東日本)
896 :root▲▲ ★:2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513)
>>895
ということで自分のプロバイダで、

Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy

を踏んでみて、もし万一「POOR」って表示されたら、
そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、
すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。