DNSパケットの展開処理に関する脆弱性

公開日:2005年05月31日
最終更新日:2005年05月31日

Security Alert:
NISCC#589088
   
概要:
DNSは、DNSパケットに同じドメイン名がある時、最初に出てきたドメイン名の位置をバッファ内のOFFSETで示し、メッセージを短くする機能を所有しています。

DNSのOFFSET処理に脆弱性がある機器は、範囲外のOFFSETを指定されたり、ループしたOFFSET先を指定されることで、DoS攻撃を受けることが考えられます。

   
技術情報:
 
   
脆弱性の影響度:  
製品
型式
影響
対処方法 / 備考
EXAtrax NS-61xx
なし
-
BlueBrick NS-272x /  NS-2731
若干影響あり
※1
RAS NS-4200 / NS-2484 /  NS-2610
若干影響あり
※1
CS NS-2234 /  NS-2232
若干影響あり
※1

※1
本製品は、DNSリゾルバ(クライアント)機能をサポートしております。この機能を動作させなければ、本脆弱性の影響はありません。また、DNSリゾルバ機能を使用する設定を施していても、ping,telnet,loadコマンドの宛先をIPアドレスで指定したり、hostsファイルで指定した名前で実行すれば、本脆弱性の影響を受けることはありません。

DNSリゾルバを設定した環境において、本装置上に登録されていないホストに対し、「telnet(ping/load) ホスト名」コマンドを実行すると、指定したホスト名のIPアドレスを解決する瞬間だけ、脆弱性をついた不正パケットを受ける可能性があります。

本脆弱性をついたパケットを受信すると、ping,telnet,loadコマンドが正常に動作せず、プロンプトが戻らなくなることがあります。実行したアプリケーションをCtrl+Cで終了してください。

対策としては、DNSリゾルバ機能を無効にして、ホスト名で使用するIPアドレスを装置のhostsに登録する。もしくは、IPアドレスを指定してpingやtelnet,loadコマンドを実行する方法があります。

なお、本脆弱性をついた不正パケットを受信しても、フォワーディング処理には影響はありません。