情報処理推進機構(IPA)は1月14日、DNSキャッシュ汚染の脆弱性に関する対策資料をWebで公開した。2008年7月に問題が報告されて以降も、届出件数の多数寄せられているという。
公開した資料は全4章48ページで構成され、DNSキャッシュ汚染対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報を紹介する。具体的には、DNSの役割や仕組み、DNSキャッシュ汚染を実現する手法や脅威を解説しているほか、DNSの問合せ動作や関連ツールの「whois」「nslookup」の使い方を説明する。
また、DNSキャッシュ汚染対策の検査ツール「Cross-Pollination Check」や「DNS-OARC Randomness Test」の使用方法、BIND DNSサーバとWindows DNSサーバの適切な設定に関しても具体的な方法を紹介している。
IPAでは、脆弱性の届出件数が増加しているとして2008年12月に注意喚起などを行っていた。
関連記事
- BIND 9のアップデート公開、DNSポイズニング問題に対処
ISCはBIND 9のアップデート版となる「BIND 9.6.0-P1」を公開した。 - DNSキャッシュ汚染問題の早期対応を、IPAが再び注意喚起
7月に発覚したDNSプロトコルの脆弱性への対応が進んでいないとして、IPAはサーバ管理者やサイト運営者に早期対処を改めて呼び掛けている。 - DNSキャッシュ汚染問題にみる脆弱性の公開と対処 (1/2)
7〜8月かけてインターネットの世界に巻き起こった「DNSキャッシュ汚染」の問題。この問題を担当したセキュリティ研究者のダン・カミンスキー氏が、脆弱性公開と対処に関するプロセスを語った。 - 初夏にネームサーバ管理者を襲う「毒混入事件」
複数のDNSソフトウェアにおけるDNSキャッシュポイズニングの脆弱性について、改めて注意喚起が行われている。リソースレコードのTTLが極端に短いネームサーバの管理者は特に、すべてのネームサーバ管理者は週末を迎える前に再度チェックしておきたい。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.