(追加情報:Kaminsky氏は、秘密が公になったことを認めた。)
Dan Kaminsky氏の大きく報じられていた超極秘のDNSのキャッシュポイズニング脆弱性に関する詳細は、リバースエンジニアリングのグルであるHalvar Flake氏によって明らかになったようだ。
明らかに、Kaminsky氏や他の人物からの、パッチが完全に適用されるまでセキュリティホールの詳細について推測することを避けて欲しいという要求要望に腹を立てたと思われるFlake氏は、信頼できる形でDNSの問い合わせ結果を偽造する方法に関する推測を公開した。
Zynamicsの最高経営責任者(CEO)兼研究責任者であるFlake氏は、彼が推測を行ったのは、Black Hat会議で予定されているKaminsky氏のプレゼンテーションで終わる1ヶ月間の情報開示差し止めを行うよりも、公の場で脆弱性について議論する必要があったからだと述べている。
(参照:Dan Kaminsky氏がDNSを破る:大規模なマルチベンダパッチが公開される)
「もし誰も公の場で議論をしなければ、奇妙な形でわれわれは一般の人々やわれわれ自身を欺くことになる」とFlake氏は記事で以下の仮説を説明する前に主張している。
Malloryがサーバns.polya.comのドメインwww.gmx.netに関するDNSの応答を偽造しようとしているとする。gmx.netの名前サーバはns.gmx.netである。MalloryのIPアドレスは244.244.244.244だ。
まず、Malloryはwww.ulam00001.com、www.ulam00002.com・・・などの偽の要求をns.polya.comに対して送信する。
ns.polya.comはこれらの要求に対するキャッシュを持っていないため、ルートサーバに対し「これらの.comドメインに対するNSはどこで見つかるか?」という問い合わせを行う。そして、.comのNSの参照(referral)を受け取る。その後、ns.polya.comは.comの名前サーバに対し、ulam00001.com、ulam00002.comなどに対する名前サーバがどこで見つかるかを問い合わせる。
Malloryは.comの名前サーバから来たと偽る参照を偽造し、ns.polya.comに送る。これらの参照には、ulamYYYYY.comに対する責任を持つ名前サーバはns.gmx.netと呼ばれるサーバであり、このサーバのアドレスは244.244.244.244だと書かれている。また、この参照のキャッシュ有効期限は非常に長く設定してある。
いずれはTXIDなどが一致し、Malloryは参照の偽造の1つを成功させることができる。
すると、ns.polya.comにはns.gmx.netのアドレスは244.244.244.244であるというキャッシュができる、というわけだ。
Flake氏の要約が発表された後も、Kaminsky氏はThe RegisterのDan Goodin氏に対しコメントしていない。
Root Labsの責任者であるNate Lawson氏は、「これは非常にもっともらしい。私は彼はこれを特定したと思う」と述べている。
(参照:Kaminsky and Ptacek comment on DNS flaw)
完璧なセキュリティ専門ライターの1人であるGoodin氏は、もしFlake氏の推測がKaminsky氏の以前の発見とは無関係であれば、今では処理しなければならない2つの問題があることになるという、重要な指摘を行っている。その場合、2件の問題のうち1件しかパッチされていないことになる。
Kaminsky氏は自ら課した情報公開の差し止めを投げ出し、この脆弱性の深刻さをわれわれ全員が理解できるようにするべき時かも知れない。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ