[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:50727] [Translate] [SECURITY] [DSA 1605-1] DNS vulnerability impact on the libc stub resolver
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1605-1 security@debian.org
http://www.debian.org/security/ Florian Weimer
July 08, 2008 http://www.debian.org/security/faq
- ------------------------------------------------------------------------
Package : glibc
Vulnerability : DNS キャッシュポイゾニング攻撃
Problem type : リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2008-1447
CERT advisory : VU#800113
Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS
詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま
した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト
に不正転送することが可能で、それ以外の攻撃手法もありえます。
現時点では、GNU libc のスタブリゾルバに推奨される対抗策を実装することは
困難です。以下の回避策は可能です。
1. ローカルの BIND 9 リゾルバをホストにインストールして、フォワードのみ
の設定で用いることです。BIND 9 はこの設定かでネットワーク越しにクエリを
送る場合、クエリソースポートのランダム化を実施します。これ以外のキャッシ
ュ機能を持つリゾルバの利用も可能です。
2. IP アドレススプーフ防止手段があるなら、それを利用します。攻撃のために
はリゾルバのどれかのアドレスを詐称する必要があり、IP 詐称からネットワー
クが適切に防御 (外部及び内部からの) されているならばこのような攻撃は不可
能だからです。
スタブリゾルバのセキュリティ強化のパッチが提供され次第、この DSA を更新
します。
- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------