公開日:2013/09/19 最終更新日:2014/08/27
JVN#62507275
複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題
複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。
影響を受ける製品は多岐に渡ります。
詳しくは、「ベンダ情報」を参照してください。
不特定の相手からの再帰的な DNS 問い合わせに対してDNS キャッシュサーバとして動作してしまう機器のことをオープンリゾルバと呼びます。 DNS キャッシュサーバとして働く複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問題が存在します。
機器管理者が気付かないうちに、機器が DNS Amplification Attack に悪用され、DDoS 攻撃に加担してしまう可能性があります。
アップデートまたは設定を変更する
各開発者が提供する情報をもとに適切な対策 (アップデート、パッチ、設定の変更など) を
適用してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
アライドテレシス株式会社 | 該当製品あり | 2013/10/25 | |
ヤマハ株式会社 | 該当製品あり | 2013/09/19 | ヤマハ株式会社 の告知ページ |
ユミルリンク株式会社 | 該当製品無し | 2013/09/19 | |
古河電気工業株式会社 | 該当製品あり | 2013/09/19 | |
日本電気株式会社 | 該当製品あり | 2013/09/25 | |
株式会社インターネットイニシアティブ | 該当製品あり | 2013/09/19 | 株式会社インターネットイニシアティブ の告知ページ |
株式会社シンセイコーポレーション | 該当製品あり | 2013/09/19 | |
株式会社バッファロー | 該当製品あり | 2014/08/27 | 株式会社バッファロー の告知ページ |
横河メータ&インスツルメンツ株式会社 | 該当製品無し | 2013/09/19 |
2013.09.19における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
この脆弱性情報は、JPCERT/CC および IPA の調査によって複数ベンダに影響を受けることを確認し、JPCERT/CC が開発者との調整を行いました。
また、情報セキュリティ早期警戒パートナーシップに基づき下記の方から JPCERT/CC に報告がありました。
報告者: 株式会社日本レジストリサービス(JPRS)森下泰宏 氏
JPCERT 緊急報告 |
JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
|
JVN iPedia |
JVNDB-2013-000087 |
- 2013/09/19
- 日本電気株式会社のベンダステータスが更新されました
- 2013/09/20
- 日本電気株式会社のベンダステータスが更新されました
- 2013/09/25
- 日本電気株式会社のベンダステータスが更新されました
- 2013/10/25
- アライドテレシス株式会社のベンダステータスが更新されました
- 2014/08/27
- 株式会社バッファローのベンダステータスが更新されました