DNS脆弱性を突く悪用コードが公開緊急対応を

DNSキャッシュポイズニングの脆弱性情報の流失によって悪用コードが公開されたもようだ。

» 2008年07月25日 13時04分 公開
[ITmedia]

 DNSプロトコルに関する脆弱性問題で、7月22日にこの脆弱性に関する詳細情報が流出したが、この情報を基に作成したとみられる悪用コードがすでにインターネット上で入手可能になっているもようだ。US-CERTやJPCERT コーディネーションセンターが警戒を呼びかけている。

 この脆弱性情報は当初、IOActiveのダン・カミンスキー氏によって8月のBlackhatカンファレンスで発表される予定だったが、同氏の情報公開の遅さに業を煮やした人物がこの脆弱性にかんする自らの見解を示しており、その情報を基に攻撃コードが作成されているとみられる。Julien Desfossezと名乗る人物がPythonで動作する攻撃コードを公開しており、「動作は遅いがしっかり機能する」とコメントしている。SANS Internet Storm Centerによれば、この脆弱性を悪用したキャッシュポイズニング攻撃によって、攻撃者は速ければ5〜10秒程度でDNSサーバへの攻撃を完了できるとしている。

 US-CERTやJPCERT コーディネーションセンターでは、近日中にもこの悪用コードを使った攻撃が仕掛けられる恐れが非常に高まったとして、ベンダー各社からリリースされている修正パッチを直ちに適用するように呼びかけている。

過去のセキュリティニュース一覧はこちら

関連キーワード

DNS | 脆弱性 | DNSポイズニング | JPCERT/CC | パッチ | US-CERT | SANS


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ