CAUTION!CAUTION!CAUTION! 僅か数分で汚染可能のDNSの脆弱性の実証コードがリリース CAUTION!CAUTION!CAUTION!

これは緊急警報レベルです


馬鹿ニュースばかり(07/28 追記 いや、役に立つニュースやら載せたり、コラムも書いていますよ、たぶん・・・・)集めてますが、たまにはこういう公序良俗やインターネットの健全性やら、安全性に役に立つものも載せないと、というわけで以下引用。


2chニュー速クオリティ:インターネット終了のお知らせ。DNS脆弱性の実証コードがリリースされる。僅か数分で汚染可能
screenshot


今北産業を先に

4 費拉哥莫(catv?)2008/07/25(金) 11:31:46.32 ID:3rvYiw1Y0
896 名前:root▲▲ ★[]2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513)
>>895
ということで自分のプロバイダで、

Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy

を踏んでみて、もし万一「POOR」って表示されたら、
そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、
すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。




イーモバはGREATだった


さらに今北産業

202 比爾・布拉斯(catv?)2008/07/25(金) 17:59:26.93 ID:34Qb4vl10
>>199
DNSは2ch.netなど人間がわかりやすいホスト名を実際のIPアドレスに変換
してくれるサーバー。で、この脆弱性をつつくと、2ch.netにつなごうとしたつもりが
そっくりに偽装されたサーバーに接続されたりするってこと
DNSレベルでこんなことされると銀行のオンライン取引でパスワードいれるのも心配

203 現代(山梨県)2008/07/25(金) 18:09:08.52 ID:B4QbxnP90
>>202
こええええええええええええええ
うかつにイーバンとかのネットバンクも使えないってことかよ

ネット使ってる俺らユーザーは対策とか何かしなくていいのか?

204 思科系統(catv?)2008/07/25(金) 18:47:43.68 ID:mTXx3J7e0
>>203
脆弱性の無い(正確には小さい)プロバのDNSを勝手に使う
これは無料だし合法のはず

もしくはネットバンク使うときはhttp://202.218.223.135/index.htmみたいにアドレス直打ちする
でも常にアドレス欄を見てDNSを使ったアドレスに変わらないかチェックする
(この場合たとえばデジカメに移るとimpressになるからまた直で打ち直さないと駄目だし
もちろん正確なIPを先に知っておかないと駄目)

検証サイト
https://www.dns-oarc.net/oarc/services/dnsentropy








詳しくはここ

1 力保美達(福島県)2008/07/25(金) 11:29:15.07 ID:6KHoBSxHP ?PLT(12000) ポイント特典
Dan Kaminsky氏のDNSキャッシュポイズニング脆弱性に対してパッチを当てる緊急性が何段階か跳ね上がっている。

 このセキュリティホールを利用する、対象の名前サーバのキャッシュに悪意のあるDNSレコードを埋め込むことを
可能にする脆弱性実証コードが、無料で配布されている攻撃・侵入テストツールであるMetasploitに追加された。

 Metasploitを作ったHD Moore氏によれば、この脆弱性実証コードの作成には|)ruidの研究者と協力しており、
この脆弱性実証コードを支援するためにDNSサービスも作成されたという。

 このコードはここで提供されており、深刻なキャッシュポイズニング攻撃を行うことを可能にするDNSプロトコルと
一般的なDNSの実装に存在する既知の欠陥に狙いを定めたものだ。

 この脆弱性実証コードは、対象となる名前サーバに悪意のあるホストエントリをキャッシュさせる。
対象となる名前サーバに対し、対象となるドメインの無作為のホスト名に対する問い合わせを行うことで、
攻撃者は対象となるサーバへの応答を偽造することが可能になる。この応答には問い合わせに対する回答、
オーソリティサーバレコード、そのサーバに対する追加レコード1件が含まれ、対象となる名前サーバの
キャッシュにレコードを挿入する。

 私とのインスタントメッセージの中で、Moore氏はこの脆弱性実証コードはDNSキャッシュをポイズニングする
のに1分か2分程度しかかからないと話しており、これを改善するためにバージョン2.0に取り組んでいるという。

 Kaminsky氏は、公に数秒間で攻撃を成功させることも可能だと述べている。

 どうか、すぐにパッチを適用して欲しい。

http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20377716,00.htm

脆弱性情報
http://jvn.jp/cert/JVNVU800113/index.html【依頼348】

しかし、脆弱情報の更新履歴を見てみると
screenshot
>公開日:2008/07/09 最終更新日:2008/07/24
・・・もう2週間近く前からアラート上がっているじゃないか・・・・ ...orz




しかし、これから8月な訳で、かなり危険だなぁ〜
(例の特亜地域から狂ったようなネット攻撃がある時期のわけで。
当分プロバイダい情報を観測あげとかないと・・・