DNSシステム脆弱性問題、発見者が詳細情報を公開へ
■ このスレッドは過去ログ倉庫に格納されています
0003名無しさん@お腹いっぱい。
2008/07/27(日) 02:32:29各ベンダから提供されたパッチでは、通信ポートが固定状態にある問題に着目し、この接続
ポート番号のランダム性を高めることでハッカーによる攻撃成功確率を下げることを目的に
している。ほとんどのメジャーなDNSサーバ製品で対策パッチが出ているが、BINDを含む
旧バージョンの製品で対策が行われていないケースもあり、その場合にはバージョンアップ
が必要になる。また接続先ポートが毎回ランダムで変動するため、ファイアウォール等の
セキュリティ製品の設定を変更する必要がある。
同氏によれば、問題自体は2008年初頭の時点ですでに発見していたという。7月に初めて
脆弱性が公開されるまでの段階では、DNS製品をリリースする各ベンダに秘密裏に通知を
行い、対策パッチが登場するのを待つことに費やしていた。Black Hat開催まで1カ月と
なった7月9日、ネットワーク管理者らに対して脆弱性の存在を公開、管理者らのカバー
するDNSの脆弱性をテストし、至急パッチでの対策を促した。同氏としては対策が十分に
浸透した段階で、8月に改めて脆弱性の詳細を公開するつもりだったようだ。
だがセキュリティ研究者でBlack Hatでも登壇予定のHalvar Flake氏はKaminsky氏の
秘密主義を非難、脆弱性の詳細に関する同氏の考察を自身のBlog上で公開した。
こうした経緯もあり、Kaminsky氏は予定よりも早い24日の段階で全情報の公開に
踏み切ったものとみられる。
■ このスレッドは過去ログ倉庫に格納されています