DNSパケットの展開処理に関する脆弱性
公開日:2005年05月31日
最終更新日:2005年05月31日
Security Alert:
|
NISCC#589088 |
概要:
|
DNSは、DNSパケットに同じドメイン名がある時、最初に出てきたドメイン名の位置をバッファ内のOFFSETで示し、メッセージを短くする機能を所有しています。
DNSのOFFSET処理に脆弱性がある機器は、範囲外のOFFSETを指定されたり、ループしたOFFSET先を指定されることで、DoS攻撃を受けることが考えられます。 |
技術情報:
|
|
脆弱性の影響度: |
製品
|
型式
|
影響
|
対処方法 / 備考
|
---|---|---|---|
EXAtrax | NS-61xx |
なし
|
-
|
BlueBrick | NS-272x / NS-2731 |
若干影響あり
|
※1
|
RAS | NS-4200 / NS-2484 / NS-2610 |
若干影響あり
|
※1
|
CS | NS-2234 / NS-2232 |
若干影響あり
|
※1
|
※1
本製品は、DNSリゾルバ(クライアント)機能をサポートしております。この機能を動作させなければ、本脆弱性の影響はありません。また、DNSリゾルバ機能を使用する設定を施していても、ping,telnet,loadコマンドの宛先をIPアドレスで指定したり、hostsファイルで指定した名前で実行すれば、本脆弱性の影響を受けることはありません。
DNSリゾルバを設定した環境において、本装置上に登録されていないホストに対し、「telnet(ping/load) ホスト名」コマンドを実行すると、指定したホスト名のIPアドレスを解決する瞬間だけ、脆弱性をついた不正パケットを受ける可能性があります。
本脆弱性をついたパケットを受信すると、ping,telnet,loadコマンドが正常に動作せず、プロンプトが戻らなくなることがあります。実行したアプリケーションをCtrl+Cで終了してください。
対策としては、DNSリゾルバ機能を無効にして、ホスト名で使用するIPアドレスを装置のhostsに登録する。もしくは、IPアドレスを指定してpingやtelnet,loadコマンドを実行する方法があります。
なお、本脆弱性をついた不正パケットを受信しても、フォワーディング処理には影響はありません。