製品・ソフトウェアに関する情報
複数の DNS 実装にキャッシュポイズニングの脆弱性
Title 複数の DNS 実装にキャッシュポイズニングの脆弱性
Summary

複数の DNS 実装にキャッシュポイズニング攻撃が容易になる脆弱性があります。 最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。 キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。

Possible impacts キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。
Solution

[パッチを適用する] お使いの製品ベンダから提供されているパッチを適用してください。サーバ製品だけでなく、ネームサーバに query を投げる側のノードに対してもパッチが提供されていないかご確認ください。 [アクセスを制限する] recursive query を受け付けるIPアドレスを制限することで、ある程度キャッシュポイズニング攻撃を受ける可能性を減らすことができます。 [フィルタリングにより偽造パケットを拒否する] パケットフィルタリングにより、例えば組織内のIPアドレスを送信元アドレスとする偽造パケットがインターネット側からやってくるのを拒否することが可能です。 関連する RFC として、RFC 2827、RFC 3704、RFC 3013 を参照してください。 [recursive query を拒否する] 外部からDNS queryを受け付けるネームサーバにおいては、recursive queryを受け付けないように設定してください。 [source port randomization を実装する] DNS 製品ベンダは IETF で検討されている draft-ietf-dnsext-forgery-resilience も参照のうえ、対策を検討してください。

Publication Date July 9, 2008, midnight
Registration Date July 23, 2008, 3:31 p.m.
Last Update June 2, 2014, 6:02 p.m.
CVSS2.0 : 警告
Score 6.4
Vector AV:N/AC:L/Au:N/C:N/I:P/A:P
Affected System
サン・マイクロシステムズ
OpenSolaris (sparc)
OpenSolaris (x86)
Sun Solaris 10 (sparc)
Sun Solaris 10 (x86)
Sun Solaris 8 (sparc)
Sun Solaris 8 (x86)
Sun Solaris 9 (sparc)
Sun Solaris 9 (x86)
マイクロソフト
Microsoft Windows 2000 
Microsoft Windows Server 2003 
Microsoft Windows Server 2003 (x64)
Microsoft Windows XP (x64)
Microsoft Windows XP sp3
レッドハット
Red Hat Enterprise Linux 2.1 (as)
Red Hat Enterprise Linux 2.1 (es)
Red Hat Enterprise Linux 2.1 (ws)
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Linux Advanced Workstation 2.1
RHEL Desktop Workstation 5 (client)
ヒューレット・パッカード
HP Tru64 UNIX v 5.1B-3
HP Tru64 UNIX v 5.1B-4
HP-UX 11.11
HP-UX 11.23
HP-UX 11.31
ISC, Inc.
BIND 8
BIND 9
IBM
IBM AIX 5.2
IBM AIX 5.3
IBM AIX 6.1
シスコシステムズ
Cisco IOS 12.0
ターボリナックス
Turbolinux Appliance Server 1.0 (hosting)
Turbolinux Appliance Server 1.0 (workgroup)
Turbolinux Appliance Server 2.0
Turbolinux Appliance Server 3.0
Turbolinux Appliance Server 3.0 (x64)
Turbolinux Server 10
Turbolinux Server 10 (x64)
Turbolinux Server 11
Turbolinux Server 11 (x64)
サイバートラスト株式会社
Asianux Server 2.0
Asianux Server 2.1
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
アップル
Apple Mac OS X v10.4.11
Apple Mac OS X v10.5 から v10.5.4
Apple Mac OS X Server v10.4.11
Apple Mac OS X Server v10.5 から v10.5.4
iPod touch v1.1 から v2.0.2
日本電気
IP38X シリーズ 
IX1000シリーズ 
IX2000シリーズ 
IX3000シリーズ 
富士通
IPCOMシリーズ 
アライドテレシス
CentreCOM 8724XL
CentreCOM 8748SL
CentreCOM 8748XL
CentreCOM 8948XL
CentreCOM 9606SX/SC
CentreCOM 9606T
CentreCOM 9812T
CentreCOM 9816GB
CentreCOM 9924SP
CentreCOM 9924T/4SP
CentreCOM 9924Ts
CentreCOM AR260S V2
CentreCOM AR410 V2
CentreCOM AR410S V2
CentreCOM AR415S
CentreCOM AR450S
CentreCOM AR550S
CentreCOM AR570S
CentreCOM AR740
CentreCOM AR740S
CentreCOM 8624EL
CentreCOM 8624PS
CentreCOM 8724SL
CentreCOM 8724SL V2
SwitchBlade4000 
ヤマハ
RT シリーズ (RT100i, RT102i, RT103i, RT200i, RT80i)
RT105シリーズ (RT105i, RT105e, RT105p)
RT107e 
RT140シリーズ (RT140i, RT140e, RT140p, RT140f)
RT300i 
RT58i 
RTA シリーズ (RTA55i, RTA54i, RTA52i, RTA50i)
RTV シリーズ (RTV700, RTV01)
RTW シリーズ (RT60w, RTW65i, RTW65b)
RTX1000 
RTX1100 
RTX1500 
RTX2000 
RTX3000 
SRT100 
古河電気工業
FITELnet-Eシリーズ FITELnet-E20/E30
FITELnet-Fシリーズ FITELnet-F40
FITELnet-Fシリーズ FITELnet-F80/F100/F120/F140/F1000/F2000
センチュリー・システムズ
XR-1100 ver1.6.2以前のバージョン
XR-410 ver1.6.9以前のバージョン
XR-410-L2 ver1.6.1以前のバージョン
XR-440 ver1.7.7以前のバージョン
XR-510 ver3.5.3以前のバージョン
XR-540 ver3.5.2以前のバージョン
XR-640 ver1.6.7以前のバージョン
XR-640-L2 ver1.6.1以前のバージョン
XR-730 ver3.5.0以前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2008年07月23日]
  掲載
[2008年08月11日]
  影響を受けるシステム:ヤマハ (VU800113) の情報を追加
  影響を受けるシステム:センチュリー・システムズ (JVNVU800113) の情報を追加
  影響を受けるシステム:IBM (4338) の情報を追加
  影響を受けるシステム:ミラクル・リナックス (bind-9.3.3-10.4AXS3) の情報を追加
  影響を受けるシステム:アップル (Security Update 2008-005) の情報を追加
  ベンダ情報:ヤマハ (VU800113) を追加
  ベンダ情報:センチュリー・システムズ (JVNVU800113) を追加
  ベンダ情報:IBM (4338) を追加
  ベンダ情報:ミラクル・リナックス (bind-9.3.3-10.4AXS3) を追加
  ベンダ情報:アップル (Security Update 2008-005) を追加
[2008年09月03日]
  影響を受けるシステム:アライドテレシス (DNSに関するキャッシュポイズニング脆弱性について) の情報を追加
  影響を受けるシステム:ヒューレット・パッカード (HPSBUX02358) の情報を追加
  影響を受けるシステム:日本電気 (NV08-008) の情報を追加
  ベンダ情報:アライドテレシス (DNSに関するキャッシュポイズニング脆弱性について) を追加
  ベンダ情報:サン・マイクロシステムズ (240048) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBUX02358) を追加
  ベンダ情報:レッドハット (RHSA-2008:0789) を追加
  ベンダ情報:日本電気 (NV08-008) を追加
[2008年09月19日]
  影響を受けるシステム:マイクロソフトの情報を修正しました。
[2008年09月25日]
  影響を受けるシステム:アップルの情報を追加
  ・iPod touch v2.1
  ・Security Update 2008-006
  ベンダ情報: ミラクル・リナックス (1316) を追加
  ベンダ情報: アップルを追加
  ・iPod touch v2.1
  ・Security Update 2008-006
  CVSS 値を 7.5 から 6.4 に変更しました。
[2008年10月24日]
  影響を受けるシステム:日本電気 (NV08-008) の情報を更新
[2008年10月27日]
  影響を受けるシステム:古河電気工業(20080709)の情報を追加
[2008年11月26日]
  ベンダ情報:ミラクル・リナックス (dnsmasq-2.45-1AXS3.1.1) を追加
[2009年02月05日]
  影響を受けるシステム:富士通 (dns_12) の情報を追加
  ベンダ情報:ミラクル・リナックス (1649) を追加
  ベンダ情報:富士通 (dns_12) を追加
[2009年02月24日]
  ベンダ情報:IBM (4525) を追加
[2010年10月19日]
  影響を受けるシステム:インターネットイニシアティブ (Top Page) の情報を追加
  ベンダ情報:インターネットイニシアティブ (Top Page) を追加
[2014年04月24日]
  ベンダ情報:アップル (APPLE-SA-2008-09-12) を追加
  ベンダ情報:アップル (APPLE-SA-2008-09-15) を追加
  ベンダ情報:アップル (APPLE-SA-2008-07-31) を追加
  ベンダ情報:アップル (APPLE-SA-2008-09-09) を追加
  ベンダ情報:FreeBSD (DNS cache poisoning) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBOV02357 SSRT080058) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMP02404 SSRT090014) を追加
  ベンダ情報:IBM (IZ26671) を追加
  ベンダ情報:IBM (IZ26670) を追加
  ベンダ情報:IBM (IZ26669) を追加
  ベンダ情報:IBM (IZ26672) を追加
  ベンダ情報:IBM (IZ26667) を追加
  ベンダ情報:IBM (IZ26668) を追加
  参考情報:US-CERT Technical Cyber Security Alert (TA08-260A) を追加
  参考情報:JPCERT 注意喚起 (JPCERT-AT-2014-0016) を追加
  参考情報:JPRS ((緊急)キャッシュポイズニング攻撃の危険性増加に伴う
  DNSサーバーの設定再確認について(2014年4月15日公開)) を追加
[2014年06月02日]
  参考情報:JPRS (キャッシュポイズニング攻撃対策: 権威 DNS サーバー運用者向け — 基本対策編) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-1447
Summary

The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."

Summary

El protocolo DNS, como es implementado en (1) BIND 8 y 9 en versiones anteriores a 9.5.0-P1, 9.4.2-P1 y 9.3.5-P1; (2) Microsoft DNS en Windows 2000 SP4, XP SP2 y SP3 y Server 2003 SP1 y SP2; y otras implementaciones permiten a atacantes remotos suplantar el tráfico DNS a través de un ataque de un cumpleaños que usa referencias in-bailiwick para llevar a cabo un envenenamiento del caché contra resolutores recursivos, relacionado con la insifuciente aleatoriedad de la ID de la transacción DNS y los puertos de origen, vulnerabilidad también conocida como "DNS Insufficient Socket Entropy Vulnerability" o "the Kaminsky bug".

Publication Date July 9, 2008, 8:41 a.m.
Registration Date Jan. 29, 2021, 1:34 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
Configuration2 or higher or less more than less than
cpe:2.3:a:isc:bind:4:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:8:*:*:*:*:*:*:*
cpe:2.3:a:isc:bind:9.2.9:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List