アップルのDNS脆弱性修正パッチにセキュリティ専門家から非難の声

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部

2008-08-05 17:05

 セキュリティ専門家によると、Appleが「Mac OS X」向けに発行したDomain Name System(DNS)の脆弱性を修正するパッチは完全ではないという。

 Appleは現地時間8月1日、「Mac OS X Tiger」「同Leopard」向けに深刻なDNS脆弱性に対応するパッチをリリースした。この脆弱性が悪用されると、悪意あるサイトにリダイレクトするようブラウザを操作できてきしまう。最初にセキュリティ研究者のDan Kaminsky氏が報告したもので、複数のベンダーのソフトウェアに影響する。

 だが、セキュリティベンダーのnCircleによると、AppleのパッチはOS X搭載サーバの脆弱性には対応するが、OS Xのクライアントライブラリには未対応で、ソースポートをランダム化できないと報告している。

 「現時点では、DNSキャッシュポイズニングに対する対応策は、クエリIDとソースポートのランダム化をすることでエントロピーを増大させるというものだ。本質的にはDNSレスポンスのスプーフィングを難しくする手法といえる」とnCircleのセキュリティ執行担当ディレクター、Andrew Storms氏はブログに書いている。「だが、Appleはなにかを忘れているようだ――OS X 10.4.1システム上のクライアントライブラリは、パッチインストール後もソースポートをランダム化できないのだ」

 今回のパッチはOS Xサーバには有効だが、「利用中のOS X搭載再帰サーバは少ない」ことから、Appleにとってより重要なのは、クライアントライブラリにパッチをあてることだ、とStorms氏は8月1日付けのブログで記している。

 「重要なことは、今回のアップデートの後でも、クライアントライブラリの脆弱性が未修正のままという点だ」とStorms氏は付け加えている。

 セキュリティトレーニング組織であるSANS Instituteの専門家も、AppleのDNSパッチを非難している。Sans InstituteのインシデントハンドラーSwa Frantzen氏は8月1日のパッチリリース後、自分のマシン(OS X 10.5.4)ではポートがインクリメントされていたとつづっている

 Appleの広報担当に問題に関するコメントを求めたが回答は得られなかった。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Google Chrome Enterprise が実現するゼロトラスト セキュリティの最新実情

  2. セキュリティ

    ブラウザの可能性を Google Chrome Enterprise で追究、セキュリティ実現には?

  3. ビジネスアプリケーション

    NTTグループが17万ユーザーの決裁システムを抜本的に改革、プロジェクトの鍵を握るサービスとは

  4. ビジネスアプリケーション

    データリーダーが知っておくべき、AI活用の投資対効果を高める「実効性のある戦略策定」の進め方

  5. モバイル

    目前の「Windows 10」サポート終了、「Windows 11」への移行負担を解消する最適解とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]