ニュース

カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を

 DNSキャッシュポイズニング攻撃の危険性が増しているとして、株式会社日本レジストリサービス(JPRS)が15日、緊急のセキュリティ情報を出し、キャッシュDNSサーバーの運用者に対して設定を再確認するよう呼び掛けている。問い合わせUDPポートをランダム化する「ソースポートランダマイゼーション」を有効にすることを強く推奨している。

 JPRSによると、日本の大手ISPにおいてキャッシュDNSサーバーへのアクセスが増加しているとの報告があり、カミンスキー型攻撃の手法によるものと考えられるという。

 DNSキャッシュポイズニングとは、キャッシュDNSサーバーに偽のDNS情報を注入して汚染(ポイズニング)する攻撃手法。そのキャッシュDNSサーバーの利用者を偽サイトに誘導することが可能になる。古くから知られている手法だが、2008年7月、攻撃効率を高めるカミンスキー型手法が発表されたことでリスクが飛躍的に高まったという。

 ソースポートランダマイゼーションは、その攻撃の成功率を下げるのに有効な対策の1つ。有効にすることで、攻撃の成功確率が約6万5000分の1に下がるとされている。

DNSキャッシュポイズニング攻撃の流れ(独立行政法人情報処理推進機構が2009年9月に出した脆弱性情報より、2008年9月18日付の関連記事「キャッシュポイズニングの脆弱性あるDNSサーバー、まだ多数存在」を参照)

 JPRSによると、カミンスキー型手法の発表後にリリースされたキャッシュDNSサーバーのほとんどで、ソースポートランダマイゼーションが標準実装されている。しかし、JP DNSサーバーへの最近の問い合わせ状況をあらためて分析したところ、これが有効に設定されていないとみられるキャッシュDNSサーバーが約10%程度あることが分かったという。

 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)でも15日、DNSキャッシュポイズニング攻撃の危険性に関する同様の注意喚起を出している。

(永沢 茂)