2008年7月28日

[debian-users:50796] Re: [Translate] [SECURITY] [DSA 1605-1]DNS vulnerability impact on the libc stub resolver

渥美です.情報ありがとうございます.

"Mitsuhiro Yamazaki" <mitsuhiro@xxxxx> wrote (Sun, 27 Jul 2008 19:27:02 +0900)

> > ということで、debian依存ではないと主張されていますが,他のlinuxベンダ
> > 等からglibcがらみでDNS詐称攻撃の危険性について言及しているページが見当
> > たりません.
>

> cache poisoning glibc -debian
>
> でググるといくつかひっかかりました。

あれ,調査不足を補って頂きありがとうございます.確かにいろいろ出ている
ことが分かりました.

> http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2008-04/msg00004.html

こちらは,[g]libcが用意するrand()関数を使ったportのランダム化は予測が
可能で危険ですよ,と言っている感じで,[g]libc内に埋め込まれたstub
resolverのことではなさそうです.

stub resolverについての評価については難しい所ですが,work aroundで推奨
しているcache serverを自前で建てる方法には不安を感じます.DNSを管理す
るということが良く分からずにwork aroundを実践してしまうとかえって傷口
を拡げそうです.

人に説明する必要がありそうなので,いろいろ質問させてもらっていますが,
悩みは深まるばかりにおもえます。'_`;

--
Kiyotaka ATSUMI, Suzuka National College of Technology
Web: https://www.ka-lab.jp/
PGP Public Key: https://www.ka-lab.jp/pubkey/kiyotaka-at-ka-lab.jp.asc
Finger Print: 9E2A 80B4 0F3D 424E 035F B594 991F 7795 DD6D 560F

投稿者 xml-rpc : 2008年7月28日 19:44
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/75721
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。