New DNS/Bind Security issue?

マタカヨ。

ネタ元は DNSOPS

DNS bug is public. You need to patch, or switch to opendns, RIGHT NOW.


クラッカーにもう漏れてるのかな。だるい。

諸悪の根源はいろんなところに 16bit IDが埋め込まれているところか。
ID bitsを 32bitないし 64bitにすれば無限に近い寿命が得られるが、プロトコル拡張するとインプリ問題とかあーだこーだ無限に続いて簡単に移行できないからなあ。

10分 DoSをかけると攻撃できるという意見らしいが、これ単体で済むなら「そんなに攻撃できねーだろ」で済むのだが……。
セキュリティ問題の例に漏れず、「10分掛かっていたのが->30秒でできるよ!」「特定の条件だと 5秒で出来るよ!」「特定のバージョンだと 3秒で!」とか続く可能性があってコワイ。

今回の脆弱性についてはUS-CERTなどが7月上旬にアドバイザリーを公開。しかし、詳しい内容は伏せられており、セキュリティ研究者のダン・カミンスキー氏が8月のBlackhatで発表する予定になっていた。

 ところが手違いで、詳細情報が一般に公開されてしまったという。攻撃者がこれを利用すれば、悪用コードを作成してDNSキャッシュポイズニング攻撃を仕掛けることが可能になる。

手違いって!!!


[rakuten:book:11041127:detail]