米国時間7月8日に月例パッチで公開されたMS08-037の背後にはより大きな物語があるようだ。
Liquid MatrixセキュリティブログのDave Lewis氏は次のように述べている。
本日、私が思い出せる限りでは、Dan Kaminsky氏が最初に発表した。本日、IO ActiveのDan Kaminsky氏によって、おそらくすべてのDNSサーバに存在する脆弱性を修正するパッチが同時にリリースされた。
細かい情報を流してしまう他の研究者とは違って、Kaminsky氏は笑顔と相づちだけで答えるという賢い対応をしている。同氏は8月のBlack Hatで詳細について発表する。これによって、システムにパッチを当てるのに十分な時間が得られるはずだ。
CNETは次のように報じている。
Kaminsky氏によれば、このセキュリティホールの修正に向けて、研究者が複数のベンダーによるリリースを同時に行うことを決めたとのことであり、その一環としてMicrosoftは7月の月例パッチでMS08-037をリリースした。Cisco、Sun、Bindも米国時間7月8日中の遅い時間にパッチを公開する予定となっている。
CERTのArt Manion氏は、この同時リリースの一環として、DNSサーバを持っているベンダーに対し連絡が取られたと述べており、DNSクライアントを持つ他の多くのベンダーのリストも存在するという。このリストには、AT&T、Akamai、Juniper Networks, Inc.、Netgear、Nortel、ZyXELが含まれる。すべてのDNSクライアントのベンダーがパッチやアップデートを発表したわけではない。Manion氏はまた、CERTを持つ他の国にもこの脆弱性について情報が提供されていることを認めた。
Kaminsky氏はまた、ユーザーのサイトでDNSが脆弱性を持っているかどうかをチェックするDNSチェックツールを提供している。
Liquid Matrixの人々は、Rich Mogull氏がこのセキュリティホールに関するより詳細な情報をSecurosisブログに掲載していることに触れており、MatasanoのメンバーThomas Ptacek氏はTwitterでこのセキュリティに関する疑問について述べている。Mogull氏はこの問題を「DNSに関する大きな問題であり、攻撃者は簡単にあらゆるネームサーバを破ることができる(これはクライアントにも影響がある)」と述べている。Mogull氏はそれに続けて次のように述べている。
この問題は極めて重大で、すべてのネームサーバにはできる限り速やかにパッチを当てるべきだ。アップデートは他のさまざまなプラットフォームに対してもリリースされる予定だが、これは問題がDNSのプロトコルそのものにあり、特定の実装の問題ではないためだ。いいニュースは、修正によって直ちに脆弱性の内容が明らかになるわけではなく、直接的にはリバースエンジニアリングは不可能だという珍しい状況だということだ。
Danにもう少し話を聞かせて欲しいと頼んだところ、彼はわざわざ私のインタビューに答えてくれた。われわれはDNSの重要性、これがなぜそんなに大きな問題なのか、彼がどのようにこれを発見したか、そしてどのようにこれだけ多数のベンダーが集まり、修正について決断を行い、これを秘密に保ち、同じ日に修正を発表したかについて議論した。
Danとベンダーは、これについて素晴らしい仕事をした。ここでは、公式のCERTの発表と、この問題について議論する概要を以下にリンクする。
さらに、Mogull氏はKaminsky氏に対するインタビューのポッドキャストをここでリリースしている。
私はThomas Ptacek氏とDan Kaminsky氏に接触し、詳細について聞けないか試しているところだが、Black Hatがある1ヶ月後まではこの情報は明らかにならないかも知れない。このイベントについては完全レポートをお届けする予定なので、期待して欲しい。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ