DNS サーバーキャッシュのスヌーピングリモート情報の漏洩

medium Nessus プラグイン ID 12217

概要

リモート DNS サーバーは、キャッシュスヌーピング攻撃に脆弱です。

説明

リモート DNS サーバーは、再帰ビットが設定されていないサードパーティのドメインに対する照会に応答します。

これにより、リモート攻撃者が、このネームサーバーを経由して、どのドメインが最近解決されたか、どのホストが最近訪問されたかを見つけ出すことができる場合があります。

例えば、攻撃者が、御社が特定の金融機関のオンラインサービスを利用しているかどうかに興味を持った場合、この攻撃を使用して、企業によるその金融機関の利用に関する統計モデルを構築することができます。当然ながら、この攻撃は、B2B パートナー、Web サーフィンパターン、外部メールサーバーなどを見つけるためにも使用できます。

注:これが、外部ネットワークにアクセスできない内部の DNS サーバーである場合、攻撃は内部ネットワークに限定されます。これには、ゲストネットワーク上、またはサポートされている場合 WiFi 接続上の、社員、コンサルタント、潜在的ユーザーが含まれる場合があります。

ソリューション

修正については、DNS ソフトウェアのベンダーにお問い合わせください。

関連情報

http://cs.unc.edu/~fabian/course_papers/cache_snooping.pdf

プラグインの詳細

深刻度: Medium

ID: 12217

ファイル名: dns_cache_sniffing.nasl

バージョン: 1.26

タイプ: remote

ファミリー: DNS

公開日: 2004/4/27

更新日: 2020/4/7

リスク情報

CVSS スコアのソース: manual

CVSS スコアの根本的理由: Score from a more in depth analysis done by tenable

CVSS v2

リスクファクター: Medium

Base Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

Base Score: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

脆弱性情報

必要な KB アイテム: DNS/udp/53, dns_server/version