New DNS/Bind Security issue?
マタカヨ。
ネタ元は DNSOPS
DNS bug is public. You need to patch, or switch to opendns, RIGHT NOW.
クラッカーにもう漏れてるのかな。だるい。
諸悪の根源はいろんなところに 16bit IDが埋め込まれているところか。
ID bitsを 32bitないし 64bitにすれば無限に近い寿命が得られるが、プロトコル拡張するとインプリ問題とかあーだこーだ無限に続いて簡単に移行できないからなあ。
10分 DoSをかけると攻撃できるという意見らしいが、これ単体で済むなら「そんなに攻撃できねーだろ」で済むのだが……。
セキュリティ問題の例に漏れず、「10分掛かっていたのが->30秒でできるよ!」「特定の条件だと 5秒で出来るよ!」「特定のバージョンだと 3秒で!」とか続く可能性があってコワイ。
今回の脆弱性についてはUS-CERTなどが7月上旬にアドバイザリーを公開。しかし、詳しい内容は伏せられており、セキュリティ研究者のダン・カミンスキー氏が8月のBlackhatで発表する予定になっていた。
ところが手違いで、詳細情報が一般に公開されてしまったという。攻撃者がこれを利用すれば、悪用コードを作成してDNSキャッシュポイズニング攻撃を仕掛けることが可能になる。
手違いって!!!