DNS サーバーの再帰クエリキャッシュポイズニングの弱点

medium Nessus プラグイン ID 10539

概要

リモートネームサーバーにより、再帰クエリを、nessusd を実行するホストによって実行できます。

説明

サードパーティの名前をリモートネームサーバーに照会できます。

これが内部のネームサーバーである場合、攻撃のベクトルを、許可される場合、従業員またはゲストのアクセスに限定できます。

リモートネームサーバーを調べると、だれでもこれを使用してサードパーティ名(例えば、www.nessus.org)を解明できます。
これにより、攻撃者は、このネームサーバーに対​​してキャッシュポイズニング攻撃を実行できます。

UDP を介するこれらの再帰クエリがホストによって 可能になる場合、ホストを用いて、別のネットワークやシステムに対するサービス拒否攻撃を「バウンス」できます。

ソリューション

このネームサーバーを使用する必要があるホストへの再帰クエリを制限してください(ネームサーバーに接続された LAN のものなど)。

バインド 8 を使用している場合、使用している named.conf の「オプション」セクションにある指示「再帰を許可」を使って、これを実行できます。

バインド 9 を使用している場合、「acl」コマンドを使って、内部アドレスのグループ分けを定義できます。

すると、オプションブロック内で、下記を明示的に述べることができます:
「再帰を許可 { hosts_defined_in_acl }」

別のネームサーバーを使用している場合、そのマニュアルを参照してください。

参考資料

http://www.nessus.org/u?c4dcf24a

プラグインの詳細

深刻度: Medium

ID: 10539

ファイル名: bind_query.nasl

バージョン: 1.48

タイプ: remote

ファミリー: DNS

公開日: 2000/10/27

更新日: 2018/6/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:isc:bind

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 1997/8/1

参照情報

CVE: CVE-1999-0024

BID: 136, 678

CERT-CC: CA-1997-22