セキュリティ情報

JPRS、DNSサーバのキャッシュポイズニング攻撃の危険性増加に関する注意喚起

JPRSは4月15日、DNSサーバのキャッシュポイズニング攻撃に対するカミンスキー型攻撃が増加しており、DNSサーバ管理者向けに設定の再確認と対応を促す注意喚起を発表した。

JPRSは、JP DNSサーバへの最近の問い合わせ状況を分析したところ、問い合わせUDPポートのランダム化が有効にされていないと考えられるキャッシュDNSサーバの数が、問い合わせ状況が判定できたIPアドレス数のうち約10%程度を占めていることがわかったという。これにより、従来は不可能であった連続攻撃を可能にすることでキャッシュポイズニング攻撃の効率を高める「カミンスキー型攻撃」に対する危険性が高まっているという。

この攻撃の成功率を下げるための有効な対策の一つとして、UDPポートのランダム化(ソースポートランダマイゼーション)が各DNSソフトウェアに実装されており、これを有効にすることで、攻撃成功の確率を約1/65,000程度に下げることができる。JPRSは、DNSサーバ管理者に対してソースポートランダマイゼーションを有効にすることを推奨している。

なお、設定が有効であるかどうかを確認するため、DNS-OARCが、設定確認のためのWebページを提供している。

(川原 龍人/びぎねっと)

[関連リンク]
技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)(JPRS)
Web-based DNS Randomness Test(DNS-OARC)
リリースアナウンス