Halvar氏がトップシークレットのDNS脆弱性の内容を看破

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年07月23日 13時39分

  • このエントリーをはてなブックマークに追加

 (追加情報:Kaminsky氏は、秘密が公になったことを認めた。

 Dan Kaminsky氏の大きく報じられていた超極秘のDNSのキャッシュポイズニング脆弱性に関する詳細は、リバースエンジニアリングのグルであるHalvar Flake氏によって明らかになったようだ。

 明らかに、Kaminsky氏や他の人物からの、パッチが完全に適用されるまでセキュリティホールの詳細について推測することを避けて欲しいという要求要望に腹を立てたと思われるFlake氏は、信頼できる形でDNSの問い合わせ結果を偽造する方法に関する推測を公開した。

 Zynamicsの最高経営責任者(CEO)兼研究責任者であるFlake氏は、彼が推測を行ったのは、Black Hat会議で予定されているKaminsky氏のプレゼンテーションで終わる1ヶ月間の情報開示差し止めを行うよりも、公の場で脆弱性について議論する必要があったからだと述べている。

 (参照:Dan Kaminsky氏がDNSを破る:大規模なマルチベンダパッチが公開される

 「もし誰も公の場で議論をしなければ、奇妙な形でわれわれは一般の人々やわれわれ自身を欺くことになる」とFlake氏は記事で以下の仮説を説明する前に主張している。

 Malloryがサーバns.polya.comのドメインwww.gmx.netに関するDNSの応答を偽造しようとしているとする。gmx.netの名前サーバはns.gmx.netである。MalloryのIPアドレスは244.244.244.244だ。

 まず、Malloryはwww.ulam00001.com、www.ulam00002.com・・・などの偽の要求をns.polya.comに対して送信する。

 ns.polya.comはこれらの要求に対するキャッシュを持っていないため、ルートサーバに対し「これらの.comドメインに対するNSはどこで見つかるか?」という問い合わせを行う。そして、.comのNSの参照(referral)を受け取る。その後、ns.polya.comは.comの名前サーバに対し、ulam00001.com、ulam00002.comなどに対する名前サーバがどこで見つかるかを問い合わせる。

 Malloryは.comの名前サーバから来たと偽る参照を偽造し、ns.polya.comに送る。これらの参照には、ulamYYYYY.comに対する責任を持つ名前サーバはns.gmx.netと呼ばれるサーバであり、このサーバのアドレスは244.244.244.244だと書かれている。また、この参照のキャッシュ有効期限は非常に長く設定してある。

 いずれはTXIDなどが一致し、Malloryは参照の偽造の1つを成功させることができる。

 すると、ns.polya.comにはns.gmx.netのアドレスは244.244.244.244であるというキャッシュができる、というわけだ。

 Flake氏の要約が発表された後も、Kaminsky氏はThe RegisterのDan Goodin氏に対しコメントしていない

 Root Labsの責任者であるNate Lawson氏は、「これは非常にもっともらしい。私は彼はこれを特定したと思う」と述べている。

(参照:Kaminsky and Ptacek comment on DNS flaw

 完璧なセキュリティ専門ライターの1人であるGoodin氏は、もしFlake氏の推測がKaminsky氏の以前の発見とは無関係であれば、今では処理しなければならない2つの問題があることになるという、重要な指摘を行っている。その場合、2件の問題のうち1件しかパッチされていないことになる。

 Kaminsky氏は自ら課した情報公開の差し止めを投げ出し、この脆弱性の深刻さをわれわれ全員が理解できるようにするべき時かも知れない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]