2008年7月 9日

[debian-users:50727] [Translate] [SECURITY] [DSA 1605-1] DNS vulnerability impact on thelibc stub resolver

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1605-1 security@xxxxx
http://www.debian.org/security/ Florian Weimer

July 08, 2008 http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package : glibc
Vulnerability : DNS キャッシュポイゾニング攻撃
Problem type : リモート
Debian-specific: いいえ
CVE Id(s) : CVE-2008-1447
CERT advisory : VU#800113


Dan Kaminsky さんにより、DNS プロトコルに内在する特性に欠陥があり、DNS
詐称攻撃やキャッシュポイゾニング攻撃が現実の脅威となることが発見されま
した。攻撃が成功した場合、典型的にはウェブ通信や電子メールを他のサイト
に不正転送することが可能で、それ以外の攻撃手法もありえます。

現時点では、GNU libc のスタブリゾルバに推奨される対抗策を実装することは
困難です。以下の回避策は可能です。

1. ローカルの BIND 9 リゾルバをホストにインストールして、フォワードのみ
の設定で用いることです。BIND 9 はこの設定かでネットワーク越しにクエリを
送る場合、クエリソースポートのランダム化を実施します。これ以外のキャッシ
ュ機能を持つリゾルバの利用も可能です。

2. IP アドレススプーフ防止手段があるなら、それを利用します。攻撃のために
はリゾルバのどれかのアドレスを詐称する必要があり、IP 詐称からネットワー
クが適切に防御 (外部及び内部からの) されているならばこのような攻撃は不可
能だからです。

スタブリゾルバのセキュリティ強化のパッチが提供され次第、この DSA を更新
します。

- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@xxxxx
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<;pkg>
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2008年7月 9日 20:52
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/75073
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。