2008年07月10日

キャッシュ・ポイズニング攻撃

ちゃんと、アップデートされました。
 良かった良かった。

 会社のどうする?(爆)


=============================================================================
Package Arch Version Repository Size
=============================================================================
Updating:
bind i386 20:9.2.4-28.0.1.el4 update 581 k
bind-chroot i386 20:9.2.4-28.0.1.el4 update 35 k
bind-libs i386 20:9.2.4-28.0.1.el4 update 567 k
bind-utils i386 20:9.2.4-28.0.1.el4 update 141 k

そうそう、DNSのキャッシュ・ポイズニングって、外部から不正なパケットを送りつけて偽のDNS情報を書き込めちゃうってやつ。悪意の第3者から本来のサーバとは違うサーバのIPアドレスを書き換えちゃってそっちのサーバへアクセスさせられてちゃう事。

良く似せた、銀行やクレジットサービス、オンラインショッピングとか証券関係?に仕掛けちゃったりして、IDとパスワードを搾取できちゃったり、SSHやメールサーバでもIDやパスワードを録られちゃうって事だね。

ちなみに、このサーバもDNSが動いているので、アップデートしたから大丈夫。
(だと、良いんだけどね。)

JPCERT/CC Alert 2008-07-09
複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt

う〜〜ん、ここに、「なお本脆弱性の詳細が海外のセキュリティ研究者により 2008年8月に公表さ
れる予定です。」ってあるよね。大丈夫なの1ヶ月で対応おわってるのかなぁ?
結構心配です。まぁ、最近は自前でDNSなんて持っているところって少ないと思うし、Solaris2.6とかでBIND8や9を使っているサーバはちゃんとメンテできるだろうから大丈夫だと思うんだけどね。







Posted by hiro at 04:42 | コメント (0)