Halvar氏がトップシークレットのDNS脆弱性の内容を看破

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-07-23 13:39

 (追加情報:Kaminsky氏は、秘密が公になったことを認めた。

 Dan Kaminsky氏の大きく報じられていた超極秘のDNSのキャッシュポイズニング脆弱性に関する詳細は、リバースエンジニアリングのグルであるHalvar Flake氏によって明らかになったようだ。

 明らかに、Kaminsky氏や他の人物からの、パッチが完全に適用されるまでセキュリティホールの詳細について推測することを避けて欲しいという要求要望に腹を立てたと思われるFlake氏は、信頼できる形でDNSの問い合わせ結果を偽造する方法に関する推測を公開した。

 Zynamicsの最高経営責任者(CEO)兼研究責任者であるFlake氏は、彼が推測を行ったのは、Black Hat会議で予定されているKaminsky氏のプレゼンテーションで終わる1ヶ月間の情報開示差し止めを行うよりも、公の場で脆弱性について議論する必要があったからだと述べている。

 (参照:Dan Kaminsky氏がDNSを破る:大規模なマルチベンダパッチが公開される

 「もし誰も公の場で議論をしなければ、奇妙な形でわれわれは一般の人々やわれわれ自身を欺くことになる」とFlake氏は記事で以下の仮説を説明する前に主張している。

 Malloryがサーバns.polya.comのドメインwww.gmx.netに関するDNSの応答を偽造しようとしているとする。gmx.netの名前サーバはns.gmx.netである。MalloryのIPアドレスは244.244.244.244だ。

 まず、Malloryはwww.ulam00001.com、www.ulam00002.com・・・などの偽の要求をns.polya.comに対して送信する。

 ns.polya.comはこれらの要求に対するキャッシュを持っていないため、ルートサーバに対し「これらの.comドメインに対するNSはどこで見つかるか?」という問い合わせを行う。そして、.comのNSの参照(referral)を受け取る。その後、ns.polya.comは.comの名前サーバに対し、ulam00001.com、ulam00002.comなどに対する名前サーバがどこで見つかるかを問い合わせる。

 Malloryは.comの名前サーバから来たと偽る参照を偽造し、ns.polya.comに送る。これらの参照には、ulamYYYYY.comに対する責任を持つ名前サーバはns.gmx.netと呼ばれるサーバであり、このサーバのアドレスは244.244.244.244だと書かれている。また、この参照のキャッシュ有効期限は非常に長く設定してある。

 いずれはTXIDなどが一致し、Malloryは参照の偽造の1つを成功させることができる。

 すると、ns.polya.comにはns.gmx.netのアドレスは244.244.244.244であるというキャッシュができる、というわけだ。

 Flake氏の要約が発表された後も、Kaminsky氏はThe RegisterのDan Goodin氏に対しコメントしていない

 Root Labsの責任者であるNate Lawson氏は、「これは非常にもっともらしい。私は彼はこれを特定したと思う」と述べている。

(参照:Kaminsky and Ptacek comment on DNS flaw

 完璧なセキュリティ専門ライターの1人であるGoodin氏は、もしFlake氏の推測がKaminsky氏の以前の発見とは無関係であれば、今では処理しなければならない2つの問題があることになるという、重要な指摘を行っている。その場合、2件の問題のうち1件しかパッチされていないことになる。

 Kaminsky氏は自ら課した情報公開の差し止めを投げ出し、この脆弱性の深刻さをわれわれ全員が理解できるようにするべき時かも知れない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]