Symantec、DNSポイズニングの脆弱性を再度修正

米Symantecは、同社の企業向けセキュリティ製品に存在するDNSポイズニングの脆弱性の修正パッチを公開した。

» 2005年03月17日 22時07分 公開
[高橋睦美,ITmedia]

 米Symantecは3月15日付けで、同社の企業向けセキュリティ製品にDNSポイズニングの脆弱性が存在することを明らかにし、修正パッチを公開した。

 これに先立つ3月上旬には、SANS ISCが、シマンテック製品の脆弱性を悪用したと思しきDNSポイズニング攻撃が発生したことを報告していた(関連記事)。今回リリースされたパッチは、この攻撃に悪用された脆弱性を修正するもので、危険性は「高」とされている。

 DNSポイズニングとは、製品や仕様の脆弱性を突いてDNSレコードを改ざんする手法だ。これを悪用すれば、何も知らないユーザーをフィッシングを仕掛ける偽サイトや悪質なWebサイトに誘導することができる。メールで悪用すれば、他人のメールの内容を読むといったことも可能だ。

 シマンテックのゲートウェイ製品に含まれるDNSプロキシ「DNSd」には、このDNSポイズニングを許してしまう脆弱性が存在していた。これが悪用され、DNSキャッシュレコードを上書きされてしまった結果、ユーザーは「Google.com」や「eBay.com」「Weather.com」といった人気サイトへの道を尋ねたつもりが、スパイウェアをインストールさせる悪質なWebサイトへの道を教えられてしまった。

 Symantecでは3月4日付でこの脆弱性を修正する緊急パッチをリリースしていた。しかしその後の分析により、別のDNSポイズニング手法の可能性が明らかになったため、パッチをアップデートし再度対応したという。

 この脆弱性の影響を受ける製品は、ゲートウェイアプライアンス製品の「Symantec Gateway Security 5400シリーズ v2.x」「同5300シリーズ v1.0」、企業向けファイアウォール製品の「Symantec Enterprise Firewall v7.0.x/v8.0」(Windows版およびSolaris版)、「Symantec VelociRaptor Model 1100/1200/1300 v1.5」。同社ではサポート経由で早期に修正パッチを入手し、適用するよう呼びかけている。

 なおSymantecによれば、同社製品を利用していないユーザーからも同種の被害が報告されているという。引き続きDNSポイズニング攻撃に対する警戒が必要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ