記事登録
2008年07月25日(金) 17時51分

DNS脆弱性の詳細情報が“公開”された直後に、新攻撃コードが出現Computerworld.jp

 7月上旬、DNS(Domain Name System)プロトコルの脆弱性の存在が明らかになったが、早くも同脆弱性を攻撃するコードが登場した。

【関連画像を含む詳細記事】

 攻撃コードを“リリース”したのは、ハッキング・ツールキット「Metasploit」の開発者である。セキュリティ専門家らは、最新の修正パッチを適用していないDNSサーバの管理者に、一刻も早く修正パッチを適用するよう警告している。

 「脆弱性のあるサーバを使用しているサービス・プロバイダーのユーザーは、危険にさらされている。彼らをターゲットにした検知不可能なフィッシング攻撃が行われるのも時間の問題だ」(専門家)

 米国Symantecでテクニカル・ディレクターを務めるズリフィカール・ラミザン(Zulfikar Ramizan)氏によると、同コードを悪用すれば、偽サイトにユーザーを誘い込み、悪意のあるソフトをインストールさせることも可能だという。

 「エンドユーザーの立場から見て恐ろしいのは、同コードを悪用した攻撃は、(ユーザーが)攻撃されたことにまったく気づかないという点だ」(Ramizan氏)

 DNSの脆弱性は、米国のセキュリティ・サービス企業IOActiveの研究者、ダン・カミンスキー(Dan Kaminsky)氏が7月上旬に公表した。しかし、脆弱性の技術的な詳細な情報を、ほかの企業が“公開”(漏洩)したため、攻撃コードの開発が可能になってしまったのである。

 同脆弱性の詳細情報を漏洩したのは、セキュリティ・ベンダーの米国Matasanoだ。同社は今週はじめ、自社のサイトに同脆弱性に関する詳細情報を誤って掲載してしまった。同情報はすぐに削除され、同社は陳謝したものの、時すでに遅く、情報は間もなくインターネット上に広がってしまったのだ。

 Kaminsky氏が公表したのはキャッシュ・ポイズニングの脆弱性である。攻撃者がこの脆弱性を悪用すれば、Webトラフィックや電子メールを、自分のコントロール下にあるシステムにリダイレクトすることも可能になるという。なお、Kaminsky氏は米国Microsoftや米国Cisco Systems、Internet Systems Consortium(ISC)などと協力し、数カ月前から同脆弱性を修正するプログラムの開発に取り組んでいた。

 イスラエルのセキュリティ・ベンダーTrusteerで最高技術責任者を務めるアミット・クライン(Amit Klein)氏は、「Metasploitの攻撃コードは極めて実用的であり、過去に利用されたことがない攻撃手法だ」と指摘する。

 「エクスプロイトが存在し、修正パッチが当たっていないDNSサーバがある以上、攻撃者はキャッシュ・ポイズニング攻撃を仕掛けることが可能だ。問題は攻撃者が慎重にふるまって攻撃の痕跡を隠した場合、(攻撃されたかどうかが)ユーザーに判別できないことだ」(Klein氏)

(Robert McMillan/IDG News Serviceサンフランシスコ支局)

【関連記事】
[特集]セキュリティ・マネジメント——内外の脅威から企業を守る
[解説]DNSに深刻な脆弱性——急がれる抜本的対策
[解説]エンドポイント・セキュリティ対策の勘所
[VeriSign調査]2008年1Qのドメイン名登録数は26%増、依然として高い伸びに
マイクロソフト、4件の月例セキュリティ修正プログラムを公開

http://headlines.yahoo.co.jp/hl?a=20080725-00000004-cwj-secu