SAD DNS —新しい欠陥がDNSキャッシュポイズニング攻撃を再び有効にする

カリフォルニア大学と清華大学の学者のグループが、DNSキャッシュポイズニング攻撃の復活につながる可能性のある一連の重大なセキュリティ上の欠陥を発見。(CVE-2020-25705)

この欠陥は、オペレーティングシステムLinux 3.18-5.10、Windows Server 2019(バージョン1809)以降、macOS 10.15以降、およびFreeBSD12.1.0以降に影響します。

SAD DNS攻撃は、コーヒーショップ、ショッピングモール、または空港などのワイヤレスルーターによって管理されるパブリックワイヤレスネットワークなど、DNSフォワーダーまたはリゾルバーからの要求をトリガーできるネットワーク内のハッキングされたマシンを利用することによって機能する。

具体的には、偽のUDPパケットを被害者のサーバーに送信し、受信したICMP応答に基づいて、正しい送信元ポートに到達しことを推測して、送信元ポート番号を絞り込む。毎秒1,000ポートのスキャン速度を実現し、全65536ポートがたったの60秒で完了する。送信元ポートがランダム化されていないため、攻撃者は悪意のあるIPアドレスを挿入して、Webサイトのトラフィックをリダイレクトし、DNSキャッシュポイズニング攻撃を成功させるだけとなる。

サイドチャネル攻撃
The Haker News –SAD DNS — New Flaws Re-Enable DNS Cache Poisoning Attacks
Ravie Lakshmanan

なおSAD DNSに対抗するために、ICMP応答を無効にし、DNSクエリのタイムアウトを設定することを推奨している。

投稿者: 二本松 哲也

志を持った人たちと、夢に向かって共に働くことが私の誇りです。 セキュリティコンサルタント、キャリア(個人事業主 PG→SE→PL→PM→ 会社員 ITコンサル 兼 情シス)、資格(2級知的財産管理技能士、個人情報保護士)、IPCC 地球温暖化防止コミュニケーター