DNSの脆弱性について
更新日 : 2006. 6.30
アライドテレシス株式会社
2006. 4.25
○問題の概要
DNS Server、DNS client、DNS Relay機能をサポートする機器は、不正
なDNS packetを受信した場合、バッファー・オーバー・フロー等の事象
を引き起こす可能性があります。
<補足>
本脆弱性は各ベンダーの実装に依存する問題です。
○当社製品
1) 該当製品
DNS client機能やDNS Relay機能を実装する弊社製品は、調査結果を各機能毎
にまとめ以下に記載致します。
尚、弊社製品において、DNS server機能を実装している製品はございません。
@ DNS Client機能
上記機能使用時に脆弱性の攻撃を受けた場合、下記製品はHungUPする可能
性があります。
[L3-Switch]
SwitchBlade4000
9924T/4SP、9924SP
9800シリーズ
9606シリーズ
8948XL
8724SLシリーズ
8724XLシリーズ
8624XL、8624EL、8624PS
[Router]
AR550S
AR450S
AR410 V2
AR700シリーズ
AR300シリーズ
※ AR410 V2、AR700シリーズ、AR300シリーズは、Rebootする可能
性もございます。
[L2-Switch]
9006シリーズ
8400シリーズ
8300シリーズ
8224シリーズ
8216シリーズ
8124XL
8016XL
[その他]
VS812TX
AT-1331-10/80
A DNS Relay機能
上記機能使用時に脆弱性の攻撃を受けた場合、下記製品は以下のような事
象が発生する可能性があります。
[Router]
AR260S → DNS Relay機能の停止
AR220E/AR230E → Reboot
2) 対策
Filter機能を使用し、信頼あるIPアドレスからのみDNS packetを受
信するようにして下さい。これにより、攻撃される確率を軽減させる
事が可能です。
又、Filter機能のない製品は、該当機能の使用を避けて下さい。
○補足:脆弱性関連サイト
1) JVN:
http://jvn.jp/niscc/NISCC-144154/index.html
2) NISCC:
http://www.niscc.gov.uk/niscc/docs/re-20060425-00312.pdf?lang=en
|