DNS キャッシュポイズニング攻撃に脆弱な複数の Cisco 製品

medium Nessus プラグイン ID 49017

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

複数の Cisco 製品が DNS キャッシュポイズニング攻撃に脆弱です。これは、生成される DNS クエリでの、不十分にランダム化された DNS トランザクション ID および UDP ソースポートの使用によるものです。これにより攻撃者が、DNS キャッシュを汚染できる DNS 回答を、より簡単に偽造できることがあります。
この脆弱性を悪用するには、攻撃者は、脆弱な DNS サーバーに DNS クエリを繰り返し実行させることができる必要があります。そのため、権限があるだけの DNS サーバーや、繰り返しが許可されていないサーバーは、影響を受けません。
Cisco は、これらの脆弱性に対処する無料のソフトウェア更新をリリースしました。

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20080708-dns で言及されている関連パッチを適用してください。

参考資料

http://www.nessus.org/u?2e77e5a8

http://www.nessus.org/u?428cc712

プラグインの詳細

深刻度: Medium

ID: 49017

ファイル名: cisco-sa-20080708-dnshttp.nasl

バージョン: 1.22

タイプ: combined

ファミリー: CISCO

公開日: 2010/9/1

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

脆弱性情報

CPE: cpe:/o:cisco:ios

必要な KB アイテム: Host/Cisco/IOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/7/8

脆弱性公開日: 2008/7/8

エクスプロイト可能

Metasploit (DNS BailiWicked Host Attack)

参照情報

CVE: CVE-2008-1447

BID: 30131