ここから本文です

ルータのDNS動的登録・更新機能に複数の脆弱性(JVN)

9/7(金) 8:00配信

ScanNetSecurity

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月6日、LANにおけるDNS動的登録・更新および、機器の自動検出機能に複数の問題が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。この問題は、Arctic Security社のOssi Salmi、Mika Seppanen、Marko Laakso、Kasper Kyllonenにより発見・検証され、NCSC-FIが調整を行った。

DNSの動的登録・更新機能は、家庭やオフィスで使用されている(Google WiFiやUbiquiti UniFi等を含む一般的な)多くのルータで使用されている。この機能では、DHCPリクエストでクライアント側から送られてくるホスト名をそのまま使用して A レコードが自動的に登録・更新される。ネットワークにアクセスできる攻撃者は ”wpad” や ”isatap” というホスト名を持つ機器をDNSに登録させることで、当該機器へのアクセスを誘引し、攻撃を行う可能性がある。

JVNでは、「ルータが ”wpad” や ”isatap” といった特定のホスト名をDNSに自動登録しないように設定する」「mDNSをWPADと組み合わせて用いない」といったワークアラウンドを実施することで、同脆弱性の影響を軽減できるとしている。

(吉澤 亨史( Kouji Yoshizawa ))

最終更新:9/7(金) 8:00
ScanNetSecurity